Dette er en del av vår artikkelserie om moderne datasenterarkitektur i samarbeid med Arista.
Vi ser på hvordan mikrosegmentering kan gi bedre kontroll over intern trafikk i datasenteret, og hvorfor arkitekturvalg er avgjørende for å redusere konsekvensene av interne sikkerhetshendelser.
De fleste sikkerhetsbrudd sprer seg internt etter første kompromittering. I datasenteret går hoveddelen av trafikken mellom applikasjonslag – web, applikasjon og database – og mellom interne tjenester. Tradisjonell brannmur beskytter primært nord–sør-trafikken. Den adresserer ikke effektivt intern bevegelse.
Hypervisorbaserte løsninger gir delvis kontroll, men dekker ikke alltid heterogene miljøer. Bare-metal-servere, containere og alternative virtualiseringsplattformer faller ofte utenfor samme policyregime. Dette skaper fragmentering.
Med nettverksbasert mikrosegmentering håndheves policy direkte i leaf-svitsjene. All trafikk mellom workloads passerer gjennom infrastrukturen, og segmenteringsregler kan implementeres konsistent uavhengig av plattform.
Teknisk betyr dette at kontrollen ligger i maskinvaren, med forutsigbar ytelse og uten avhengighet av agentbaserte løsninger.
Strategisk betyr det at sikkerhetsmodellen blir plattformuavhengig.
For beslutningstakere handler dette om fremtidssikring. Når sikkerhetsarkitekturen ikke er bundet til én virtualiseringsleverandør, reduseres teknologisk lock-in og risikoen for kostbare omstillinger senere.
Arista leverer en åpen og skalerbar infrastruktur for mikrosegmentering. nLogic sørger for at segmenteringsmodellen tilpasses virksomhetens applikasjonsstruktur og risikoanalyse. Sammen etablerer vi en sikkerhetsarkitektur som er både robust og fleksibel.
Powered by knowledge. Driven by trust.