terça-feira, 13 de novembro de 2012

Rede Visão Geral do Gerenciamento de Configuração


Este guia fornece uma visão geral de Gerenciamento de Configuração de Rede, também conhecido como mudança de rede e gerenciamento de configuração, ou NCCM.

Por que isso importa?

Em uma grande rede corporativa, não é incomum ter centenas ou milhares de dispositivos de rede. Se você somar todos os seus switches, roteadores, firewalls e outros aplicativos de rede, e então você considerar quantas linhas de configurações se aplicam a cada um, você pode ver que há um investimento significativo na configuração de suas redes ", que precisa ser protegido.

Contemporâneos dispositivos de rede não vai mudar apenas e encaminhar os dados, mas vlan, priorizar e moldar multi-media de tráfego em redes convergentes. As configurações e os parâmetros que determinam como o tráfego é tratado todos faz parte da configuração do dispositivo e, é claro, é essencial que todos os dispositivos de interfuncionamento são configurados de forma consistente, a fim de proporcionar uma infra-estrutura de rede saudável e de confiança.

Naturalmente, a segurança de sua rede depende da forma como os seus dispositivos são configurados. Políticas de Governança Corporativa, todos incluem considerações de segurança de dados, tais como Sarbanes Oxley (SOX), GLBA, NERC, PCI DSS, HIPAA, DMIF, SAS 70, ISO 27000, CoCo / GCSx Código de conexão e Basiléia II. Estas normas de segurança têm sido introduzidas para garantir certos níveis mínimos de segurança e integridade são mantidas para informações sobre a empresa financeira e de quaisquer dados armazenados pessoais dos clientes. Sua rede é inerentemente vulnerável enquanto as configurações padrão são utilizadas, e é vital que todas as vulnerabilidades conhecidas são eliminados através

Definições de configuração, portanto, para a sua rede precisam ser apoiados, verificada pelo cumprimento de qualquer política de governança corporativa ou padrão de segurança e consistência de configurações mantidos através da propriedade.

Alterações não aprovadas são a maior ameaça para a Prestação de Serviços de TI e a causa mais provável de falhas em infraestruturas de TI. Todas as alterações que ocorrem fora do controle estabelecido e processos de aprovação são classificados como alterações não aprovadas e, por definição, estão em situação irregular. Sem trilha de auditoria de uma mudança que está sendo feito significa que não há ponto de apoio para iniciar a partir de quando a resolução de um problema. Na verdade a pesquisa primária EMA indicou que mais de 60% de todas as falhas de ambiente seria eliminado se alterações não aprovadas foram identificados antes que afecta o desempenho de TI.

Alterações não aprovadas são introduzidos a partir de uma variedade de fontes, incluindo violações de segurança, a atividade do usuário inadequado, e erros de administrador. Mesmo uma alteração aparentemente benigno pode ter amplas consequências inesperadas para a segurança de TI, desempenho e confiabilidade. Com o tempo, as configurações do sistema desviar mais e mais longe dos padrões estabelecidos. Isto é referido como "flutuação de configuração", e maior tração, maior o risco para a confiabilidade de uma pilha de suporte de TI.

A mudança de rede e solução de gestão de configuração

Uma solução prática para atender a esses requisitos é automatizar backups de configuração e controle de alterações, o que deu origem à mudança de rede e gerenciamento de configuração, ou NCCM, mercado.

Change and Configuration Management (CCM) é o processo para minimizar flutuação de configuração, garantindo todas as configurações de ambiente são aprovadas e consistente com os padrões estabelecidos. CCM é composto de três práticas distintas: gerenciamento de configuração que é a criação, documentação e atualização de configurações padrão para todas as componentes de TI, gestão de mudança, que é o processo de identificação e aprovação de novas configurações e atualizações, e detecção de alterações que é um curso processo de monitoramento de alterações inadequadas. Atingir os objetivos de conformidade de TI para garantir a confiabilidade da infra-estrutura requer soluções automatizadas que abordar todas as três disciplinas do CCM.

Como isso funciona?

Até o momento, o desenvolvimento de hardware do dispositivo de rede tem ocorrido em um ritmo muito mais rápido do que o desenvolvimento equivalente de gerenciamento de rede ou software de rede de gerenciamento de configuração. Em alguns aspectos, é compreensível - Dispositivos de Rede não precisa de gestão ou configurar originalmente como eram caixas-pretas de dados que passou ou não. Foi somente com o advento das infra-estruturas de rede compartilhadas, como Ethernet que a configuração de endereços e protocolos tornou-se necessário e alguma consideração feita da topologia de rede para atender a fluxos de tráfego e volumes.

Simple Network Management Protocol (SNMP) veio à tona como uma tecnologia para atender a necessidade de segurança, desempenho e contabilidade estatísticas da rede e, ao mesmo tempo, fornecer um meio de alterar a configuração de uma rede também.

Como um padrão no entanto, qualquer um que tenha usado SNMP vai saber que não é nada consistente em todos, mas as estatísticas mais básicas. É comum achar que "Gestão de Informação Banco de Dados 'os fabricantes" ou MIB pretende apoiar determinadas métricas de desempenho, apenas para descobrir que os dispositivos diferentes do mesmo fabricante não relatam consistentemente informações através do MIB.

É uma história similar ao usar o SNMP para coletar ou atualizar dados de configuração - a sua versão do Works Cisco pode funcionar bem em fazer backup de seus 2.950 configs interruptor mas quando você próxima atualização para 3750 opções, você pode descobrir rapidamente que a Cisco Works, de repente precisa de um atualizar (à sua custa, é claro - 'O que você quer dizer, você paga a manutenção anual, que é apenas para manter o seu software, não para realmente fazê-lo acompanhar a evolução da gama de produtos?!')

Felizmente, existem outras, mais "abertas" maneiras de reunir definições de configuração de dispositivos de rede - usando TFTP em conjunto com o Telnet script ou interações SSH Telnet é uma abordagem consistente e mais fácil manutenção que pode ser aplicada a todos os fabricantes e todos os aparelhos.

Toda a mudança acima e as tarefas de gerenciamento de configuração podem ser automatizados usando mudança de rede e soluções de gerenciamento de configuração (NCCM) de software, o melhor dos quais irá abranger PCs desktop, juntamente com gerenciamento de mudança e configuração dos servidores e todos os dispositivos de rede, como firewalls, switches e roteadores....

Nenhum comentário:

Postar um comentário