Zero
Nel cloud, i sistemi e le reti che li collegano sono virtuali. Esistono software costruisce, e quindi può essere creato, distrutto e modificato solo attraverso il controllo del software. Orchestrazione sistemi utilizzano file di definizione che descrivono i sistemi e reti creata, e le loro capacità e i comportamenti in determinate condizioni. In questo modo, è possibile utilizzare orchestrazione di incaricare il cloud per creare un insieme di sistemi e reti di una particolare configurazione in automatico, ripetibile e prevedibile. Il termine usato è “Infrastrutture” come Codice.”
Una volta che il cloud componenti sono orchestrati, è possibile automatizzare la distribuzione e le pensioni in base alle condizioni impostate. Noioso, configurazioni manuali – e l’errore umano, che va con loro – diventare una cosa del passato. Migliore di tutti, automazione consente di applicare le migliori pratiche di sicurezza in tutte le istanze di cloud.
Dove la sicurezza è un problema, l’automazione è il tuo amico. Reti moderne sono complicate e sempre di più. L’unico modo per garantire che le migliori pratiche di sicurezza sono seguite rigidamente per automatizzare loro. Considerando che gli attacchi informatici automatizzati e lanciate ogni giorno a centinaia o migliaia di sistemi contemporaneamente, di sicurezza automatico che funziona in modo coerente su risorse fisiche e virtuali è la migliore, forse l’unico modo per combattere e difendere le risorse preziose.
Il primo passo è quello di garantire che il diritto di sicurezza dei prodotti sono disponibili in rete e configurato correttamente ogni volta. Con il diritto automatizzato strumenti di sicurezza, è possibile specificare che la comunicazione è permesso o proibito tra specificato indirizzi e attraverso porte specificate per le diverse categorie di risorse. Queste regole non sono specifici per casi particolari; se si cambiano le regole in uno, che si propagano automaticamente su qualsiasi macchina virtuale nella stessa categoria. Tutto questo significa che è possibile configurare fissare le regole per le reti e server, e sanno che dovranno essere applicate in modo coerente.
Questi strumenti di protezione, come la Prossima Generazione di Piattaforma di Sicurezza da Palo Alto Networks, sono in sintonia con attacchi avanzati e consentono di automatizzare la sicurezza.
Orchestrazione richiede l’automazione per il livello successivo, perché si utilizza per definire l’architettura di rete e l’intero ciclo di vita dei sistemi e delle reti. Quando i server e le reti di raggiungere livelli di soglia, orchestrazione possibile spin-off di nuove per assorbire il carico. Se un server o cluster non è più necessario, orchestrazione può spegnere, evitando inutili pay-as-you-go pubblico cloud spese.
Questo solleva un finale di protezione a beneficio di concertazione con sicurezza automatico: Se un server non esiste, non può essere attaccato. Per i compiti che vengono eseguiti in modo discontinuo, non c’è motivo di quelle risorse e vulnerabile quando non sono necessari. Orchestrazione rende questo facile da fare, in modo da poter combinare di sicurezza automatizzati con l’infrastruttura di migliori pratiche di gestione.
Questo è il modo in cui le cose vengono fatte ora. Non impostare i server in rack più; si eseguono programmi che fanno i server virtuali. Impostare i programmi di diritto e incorporare il diritto di terze parti strumenti di sicurezza, e il server può eseguire ottimali di efficienza e sicurezza.
Saperne di più su Palo Alto Networks’ di Sicurezza di Prossima Generazione di Piattaforma per il cloud a go.paloaltonetworks.com/secureclouds.
0