Virtualizované bezpečnostní systémy představil 3Com

Nová bezpečnostní řešení založené na tzv. hloubkové obraně představila firma 3Com. Jedná se o VPN firewally H3C SecPath řady F a H3C SecBlade. Ty jsou nabízeny jednak jako samostatná zařízení, jednak v provedení „blade“, to znamená modulů pro 3Com nebo H3C šasi systémy.


Nové VPN firewally 3Com H3C SecPath řady F a SecBlade jsou virtualizované systémy, které podle výrobce využívají výhod vícejádrových procesorů ve spojení se softwarem H3C Comware. Výsledkem je prý výkonné řešení, jehož správu lze realizovat prostřednictvím softwarového nástroje pro správu sítí Intelligent Management Center (IMC); náklady spojené se správou a instalací jsou tak redukovány na nezbytné minimum.

Řada samostatných zařízení H3C SecPath nabízí rychlosti v rozmezí 200 Mb/s až 40 Gb/s. Modulární bezpečnostní šasi SecPath F5000-A5 nabízí ochranu na plné rychlosti pro několik 10gigabitových ethernetových spojů.

Moduly H3C SecBlade jsou určeny pro šasi H3C Switch 9500E a H3C Switch 7500E, a dále pro řadu H3C Switch 5820 s podporou adaptivního stohování. Každý modul je schopen zpracovat datový tok o rychlosti 6,5 až 8 Gb/s.

Nové VPN firewally podporují mimo jiné i aplikace v reálném čase – například IP telefonii (VoIP), přenos videa a aplikace pro spolupráci na dálku. Umožňují například

•provádět rozšířené filtrování paketů podle stavu spojení (SPI). Samotná síť i její správci tak mohou řídit datový provoz až na úroveň jednotlivých IP adres, mít podrobný přehled o všech bezpečnostních službách a vhodným způsobem uplatňovat potřebná bezpečnostní pravidla.

•Dovolují také vytvářet více zón a oddělených instancí firewallu v rámci jednoho zařízení („virtuální firewally”). Oproti běžným firewallům lze tímto způsobem nastavovat podrobnější bezpečnostní pravidla a provoz může být oddělen v zónách pro kabelové a bezdrátové sítě, v LAN pro zaměstnance a hosty nebo podle jiných hledisek. Zavádění bezpečnostních mechanismů je tak jednodušší.

Umožňují i vyhledávat útoky v rámci šifrovaných IPsec VPN tunelů. Tak lze zabránit šíření pokusů o zneužití (exploit) mezi jednotlivými síťovými uzly a omezit rizika vznikající typicky v situacích, kdy uživatelé přenosných počítačů ukončí připojení k VPN mimo kancelář.











Komentáře