Softverski definisano umrežavanje

Softverski definisano umrežavanje zasnovano na identitetu donosi kontrolu i jednostavnost

Fenomen umrežavanja definisanog identitetom uzima maha jer preduzeća ne mogu da priušte čekanje.

KOLIKO SU DANAŠNJE MREŽE SLOŽENE?

Veoma. Ali ništa u poređenju sa onim što ćemo videti do kraja ove decenije. Već povezivanje poslovnih korisnika koji rutinski prelaze među tri ili više uređaja, kao što su laptopovi, tableti i serveri, nije mali zadatak. Ubrzano postavljanje hibridnih arhitektura i arhitektura sa više oblaka ostavlja organizacije da se bore za povezivanje, pribavljanje i obezbeđivanje svojih mreža dok se radna opterećenja prenose iz lokalnog u oblak. Zatim postoje trendovi OT (operativne tehnologije) i interneta stvari (IoT) koje će IDC projekti povezivati 30 milijardi industrijskih i potrošačkih uređaja do 2020. godine.

U nedavnoj anketi, 74% donosilaca IT odluka je priznalo da obezbeđivanje pristupa i kontrola mreže već predstavlja izazov. Istraživačke službe IDG su zajedno sa Tempered Networks anketirale nivo direktora i viših rukovodilaca u IT ulogama u kompanijama od 500 ili više zaposlenih kako bi procenili bolne tačke sa kojima se bore organizacije koje proširuju poslovne mreže na oblak.

Odražavajući nezadovoljstvo zbog kompleksnosti i ranjivosti tradicionalnog umrežavanja i bezbednosti zasnovanih na IP-u, praktično svi ispitanici su prepoznali privlačnost alternativne mrežne arhitekture zasnovane na identitetu, a ne na IP adresama. Koncept umrežavanja definisanog identitetom (IDN), koji omogućava organizacijama da kreiraju instant prekrivačke mreže koje su sasvim sigurne i mobilne – bez promena postojeće mreže u osnovi – prihvatljiv je za 98% ispitanika; ostalih 2% kaže da je donekle privlačan.

Proverljiv, „point-and-click“

Prekrivanja IDN-a su zasnovana na proverljivim mašinskim identitetima, kojima se upravlja pomoću orkestratorske mašine „pokaži i pritisni“, što je neverovatno jednostavno. Dok podešavanje VPN-ova i drugih bezbednosnih proizvoda može da traje danima ili nedeljama, IDN prekrivači se mogu kreirati za nekoliko minuta. Sa privatnim radnim grupama, jednostavno je tako što se poziv pošalje e-poštom krajnjem korisniku u finansijama, na primer, koji jednim pritiskom instalira i odmah može da se pridružiti bezbednom finansijskom prekrivanju.

Najgore bolne tačke u radu mreže kada se upravlja mrežom

Vreme potrebno za postavljanje 38%
Rešavanje IP konflikata 36%
Nedostatak mobilnosti među zasebnim mrežama 34%
Segmentacija mreže 32%

Uporedite to sa tradicionalnim procesima pribavljanja, povezivanja i obezbeđivanja, koje 44% ispitanika navodi kao najveću bolnu tačku. Ostali izazovi sa kojima se trenutno bave uključuju upravljanje politikama distribuirane mreže, sukobima IP-a i kompleksnošću VPN-a i mrežnih barijera. Rast kompleksnosti mreže izlaže napadima sve veću površinu, kojom se teško upravlja i koja se teško obezbeđuje. U međuvremenu, napori da se krpi i čvršće kontroliše sistem povećavaju IT troškove, prema 62% ispitanika.

IDN prekrivanje, s druge strane, pojednostavljuje upravljanje mrežom i bezbednošću, a istovremeno poboljšava ukupne performanse mreže, s obzirom na to da se saobraćaj sa mašina koje nisu deo prekrivanja neće čak ni videti u mrežnoj vezi. IDN ima dodatnu prednost jer je u mogućnosti da prelazi okruženja u više oblaka, omogućavajući jednostavne i bezbedne veze između lokalnih i krajnjih tačaka u oblaku bez obzira na dobavljača internet usluga, dobavljača oblaka ili postojeće mreže u osnovi.

Umrežavanje samo dokazivih identiteta mašina

Sofisticirani hakeri mogu iskoristiti osnovni nedostatak protokola TCP/IP na kojem se zasniva internet adresa. TCP/IP koristi IP adresu povezanog uređaja kako za identitet uređaja tako i za njegovu lokaciju na mreži. Kao rezultat toga, uređaji su veoma vidljivi hakerima i adrese se mogu lažirati sa bilo kojeg mesta na svetu.

IDN se ne oslanja na IP adrese, već umesto toga stvara prostor imena koji bez problema radi sa IP-om i DNS-om, uklanjajući složenost postojećeg adresiranja i umesto toga koristi jedinstvene kripto identitete koji mogu biti bilo gde u mreži. Više nije važno gde je uređaj, samo je važno šta je taj uređaj.

IDN počinje sa nultim poverenjem i zasniva se na otvorenom protokolu identiteta domaćina (HIP – Host Identity Protocol), koji omogućava umrežavanje samo uređajima sa provjerljivim identitetom domaćina, stvarajući prekriveni i neraskidivi mrežni segment. HIP je implementiran na Boingu 2004. godine za osiguranje industrijskih kontrolnih sistema i tek nedavno je komercijalizovan za opšte tržište.

Sa IDN-om baziranim na HIP-u, „samo krajnje tačke koje su autentificirane i ovlašćene mogu komunicirati unutar segmenta prekrivanja, stvarajući potpuno izolovanu, ojačanu mrežnu zonu koja je operativno mnogo jednostavnija jer nema razloga da se koriste stvari kao što su NAT/PAT, VLAN-ovi, VPN trećeg sloja i statičke rute „, piše Zeus Kerravala, osnivač i glavni analitičar ZK Researcha.

Samo uređaji sa liste pouzdanih mogu da pregledaju, postavljaju upite ili otkrivaju aparate zasnovane na HIP-u.

U međuvremenu, korisnici mogu da se pozovu putem e-pošte da preuzmu HIP token ili im se može obezbediti uređaj sa ugrađenim HIP-om koji će ih, kada se aktivira, automatski pridružiti HIP mreži. Ovo omogućava pristup do vlastite mreže (BYON – bring-your-own-network) u kojem korisnici poslovne linije mogu postaviti sopstvene trenutne, elastične, privatne mreže u nekoliko minuta. Marketing, finansijski i razvojni timovi mogu svaki da kreiraju sopstvene privatne mreže, čime obezbeđuju vredne informacije, zaštite sisteme od zlonamernog softvera i poboljšavaju ukupne performanse mreže.

IoT cunami

Brzo širenje IoT-a predstavlja virtuelni cunami povezivanja koji preti da potopi poslovne mreže. Sa velikim pritiskom da se sistemi i mašine postave na zajedničku mrežu za razmenu podataka i racionalizovanje operacija, bezbednost je često u drugom planu. U istraživanju IDG Researcha, 74% ispitanika veruje da će umrežavanje i bezbednost postati složeniji zbog IoT-a.

Ako se koriste tradicionalna rešenja za umrežavanje, potrebno je u proseku nekoliko sedmica za postavljanje novog resursa na mrežu,. Kako mogu organizacije da povežu, obezbede na hiljade uređaja i upravljaju njima, uključujući i krajnje tačke koje ne mogu same da se zaštite? IoT uređaji se već eksploatišu za DDoS (Distributed Denial of Service) napade. Sa svakim uređajem koji se oslanja na propust TCP/IP lokacije, IoT obezbeđuje kriminalcima i drugim zlim učesnicima bukvalno na milijarde vektora napada koje će isprobati i i eksploatisati.

Sa IDN-om, organizacije mogu osigurati da saobraćaj IoT uređaja bude vidljiv samo uređajima i aplikacijama koje su neophodne, čineći te uređaje nevidljivim bilo kome ili bilo čemu drugom, bez obzira gde se nalaze. Organizacije mogu ugrađivati dokazive identitete od samog početka za bilo koji IoT ili M2M (machine-to-machine) uređaj da bi eliminisali potrebu za kupovinom više bezbednosnih i priključnih uređaja kako bi se postigla sigurna povezanost preko bilo koje postojeće IP mreže.

Zašto sada napraviti potez?

Kompanija Tempered Networks krči put IDN-a da bi omogućila potpunu privatnost, bezbednost i IP mobilnost, oslanjajući se na provjerljiv identitet mašine koji je jednostavan, pouzdan i sveprisutan.

Tokom proteklih 30 godina prešli smo iz sveta internet konekcija kojima može da se upravlja u svet u kojem praktično bilo koji elektronski uređaj može da se poveže. Pored svih prednosti, bilo je i izazova, uključujući nedostatak bezbednosti, kao i stalno povećanje složenosti i troškova mreže, sve oko inherentne TCP/IP mane – korišćenje IP adrese kao identiteta uređaja, uloge za koju uopšte nije bio projektovan.

Tempered Networks koristi HIP za pružanje proizvoda i usluga koji uključuju šifrovanu IDN mrežu. Ova mreža štiti sve povezane resurse jedinstvenim kripto identitetom, umesto IP-adresom koja se može lažirati, tako da preduzeća mogu pokriti bilo koju IP ili serijski omogućenu krajnju tačku, uređaj ili mrežu – bez menjanja IP-a. Ova arhitektura zasnovana na standardima podržava sve stare i savremene resurse bez obzira na okolinu, omogućavajući preduzećima svih veličina da smanje greške, minimiziraju skupove pravila zasnovane na adresama i smanje potrebu za kompleksnim rešenjima tačaka kao što su VPN-ovi, unutrašnje mrežne barijere i i komutatori.

Sada, vaša organizacija može odmah da se poveže, pokrije, šifrira, mikro-segmentira, pomeri, oduzme ili zaobilazi bilo koji umreženi resurs, bilo kada, bilo gde. To je jednostavno, isplativo i bezbedno rešenje koje štiti od hakera i ljudskih grešaka.

Izvor: TEMPERED Networks

4780-xa-softverski-definisano-umrezavanje-xa