Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

 

 

Почему вы это сделали

Стремительный рост количества приложений и обеспечивающих их работу серверов, систем хранения данных и сетевых технологий значительно усложнил работу ИТ-отдела. Производительность сети была в лучшем случае нестабильной. Патчинг на коммутаторах и выделение ресурсов для новых пользователей и устройств занимали слишком много времени. Эти операции выполнялись вручную, поэтому часто происходили ошибки.

Политики безопасности и качества обслуживания (QoS) настраивались вручную или с помощью сценариев на сотнях или даже тысячах сетевых устройств. В политику было сложно внести изменения. Из-за ошибок в конфигурации приходилось тратить долгие часы на поиск и устранение неполадок.

Коммутаторы центра обработки данных нового поколения и программно-определяемая сеть позволили вам в кратчайшие сроки предоставлять ресурсы в соответствии с потребностями заинтересованных лиц и потребителей. Используя автоматическое предоставление и контроль приложений и инфраструктуры с помощью определенных политик, вы успешно достигли поставленных руководством целей по цифровой трансформации, безопасности и соблюдению нормативных требований.

Используя автоматическое предоставление и контроль приложений и инфраструктуры с помощью определенных политик, вы успешно достигли поставленных руководством целей по цифровой трансформации, безопасности и соблюдению нормативных требований.

Автоматизация и программируемость устраняют необходимость во многих процессах, используемых для предоставления сетевых ресурсов. Между этими понятиями есть тонкое различие:

  • Автоматизация в сфере организации сетевых доменов означает, что некоторые задачи выполняются автоматически по умолчанию. Часто такие возможности предоставляются поставщиками сетевых устройств по умолчанию, поэтому вы можете решить, использовать их или нет.
  • Программируемость означает, что сетевые администраторы, вынужденные снова и снова вводить один и тот же набор команд, могут самостоятельно автоматизировать задачи, используя возможности создания сценариев, предоставляемые операционной системой. Степень, в которой операционная система поддерживает программируемость, часто варьируется.

Широкий спектр функций автоматизации и надежные API-интерфейсы для внешних инструментов предоставляются коммутаторами, маршрутизаторами, серверами и служебными устройствами нового поколения. Они поддерживают различные примеры использования, в том числе следующие:

  • DevOps — создание и развертывание готового к производственному использованию кода в инфраструктуре
  • Подготовка и автоматизация инфраструктуры
  • ИТ-ресурсы как услуга (ITaaS)
  • Мониторинг, безопасность и соответствие нормативным требованиям

Подробнее об автоматизации и программируемости

Для того чтобы гарантировать безопасность всей инфраструктуры, логично начать с обеспечения возможности мониторинга. Интеллектуально применяя аналитику, сеть может постоянно учиться и начать блокировать угрозы автоматически.

Для того чтобы гарантировать безопасность всей инфраструктуры, логично начать с обеспечения возможности мониторинга. Интеллектуально применяя аналитику, сеть может постоянно учиться и начать блокировать угрозы автоматически. Кроме того, если эти процессы выполняются в режиме реального времени, собираемые ценные аналитические данные позволят вам настраивать политику и в ее рамках применять автоматизацию и нулевой уровень доверия.

Использование данных аналитики ЦОД

Модель белого списка разрешает обмен данными только в том случае, если на это есть явное разрешение. Это помогает гарантировать, что упущения политики не оставят уязвимостей в системе информационной безопасности.

Подготовку устройств обеспечения безопасности, как и предоставление ресурсов для них, можно автоматизировать в соответствии с политикой белого списка, которая определена и контролируется централизованно. Затем эту политику применяют SDN-контроллеры в сети для создания «операций с нулевым уровнем доверия».

Модель белого списка допускает обмен данными только в том случае, если на это есть явное разрешение. Это помогает гарантировать, что упущения политики не оставят уязвимости в системе безопасности.

Подготовку устройств обеспечения безопасности, как и предоставление ресурсов для них, можно автоматизировать в соответствии с политикой белого списка, которая определена и контролируется централизованно. Затем эту политику применяют SDN-контроллеры в сети для создания «операций с нулевым уровнем доверия».

Микросегментация в сочетании с моделью политики белого списка повышает уровень безопасности внутри периметра центра обработки данных тремя основными способами:

  • Сводит к минимуму риск использования уязвимостей, разрешая только протоколы и порт, необходимые для каждого микросегмента.
  • Возможности горизонтального перемещения значительно снижаются благодаря созданию сегментов, размер которых может быть очень мал (например, всего одно оконечное устройство).
  • Автоматизация обеспечивается более простыми способами: оконечные устройства динамически назначаются соответствующему микросегменту на основе характеристик оконечного устройства.

Как вы это оплачиваете

Финансирование инвестиций в ИТ — это всегда поиск баланса. Но вы изучили различные способы финансирования своих инициатив, чтобы свести к минимуму авансовые вложения и обеспечить нужную вам выгоду.

Вы обнаружили, что есть несколько вариантов объединения затрат на аппаратное и программное обеспечение и услуги в прогнозируемые ежемесячные платежи на основе подписки. Есть также разные модели потребления, которые можно масштабировать по мере необходимости.

Очень важно, чтобы вы обеспечили встроенную гибкость, дающую возможность масштабирования или обновления за рамками запланированных циклов.

Кто знает, что готовит нам будущее?

Найдите самый гибкий способ оплаты своего технологического решения