Блог Cisco в России и СНГ
Share

Руководство по безопасности NX-OS


August 11, 2011


Cisco Nexus – это одна из самых распространенных платформ для построения надежных, эффективных и современных центров обработки данных. Сердцем любого Cisco Nexus является операционная система NX-OS, от работы которой зависит бесперебойность и защищенность хранимых в ЦОД данных, которые могут принадлежать как владельцу ЦОД, так и его клиентам, арендующим в ЦОД вычислительные ресурсы.

Компания Cisco всегда уделяла серьезное внимание безопасности своих продуктов; поэтому для специалистов не стало сюрпризом появление руководства по защите NX-OS – “Cisco NX-OS Hardening Guide“. В условиях растущей угрозы, появления новых способов проникновения в корпоративные, ведомственные или облачные информационные пространства, ИТ-специалистам и специалистам по информационной безопасности очень важны простые, понятные и конкретные рекомендации по настройке используемого оборудования, повышающей общий уровень защиты ЦОД. Опубликованное руководство как раз и дает такие рекомендации.

Заложенные еще в начале 2000-х годов принципы построенния защищенных сетей Cisco SAFE, нашли свое отражение и в руководстве Cisco NX-OS Hardening Guide. Мониторинг и управление логами, аутентификация и авторизация доступа, использование защищенных протоколов и NetFlow, защищенное управление и аудит… Все эти принципы применены к возможностям операционной системы NX-OS.

Использование данного руководства, наряду с отдельными продуктами Cisco по безопасности виртуализированных сред (как например, Cisco Virtual Security Gateway, получивший недавно награду от Virtualization Security Group Russia), и общими принципами построения защищенных сетей, позволят нашим заказчикам получить защищенный центр обработки данных, удовлетворяющий требованиям самых взыскательных пользователей.

Tags:
Оставить комментарий

2 Comments

  1. Это не оценка безопасности, а взлом устройства. Немного иная задача.

  2. Можно оценивать безопасность устройств Cisco еще и другим путем http://www.xakep.ru/post/56232/default.asp