Avantages de la solution
L’approche de Juniper en matière de solution de sécurité des datacenters commence par l’efficacité opérationnelle, qui est la partie la plus critique de toute transformation architecturale. Voici les différents composants de cette architecture :
Dans le datacenter :
- Passerelle WAN de centre de données : il s’agit de l’entrée principale de votre centre de données, où vous contrôlez qui et quoi peut accéder aux ressources de votre entreprise. En utilisant l’analogie des beaux-arts dans un musée, c’est là que l’équilibre entre disponibilité et sécurité doit être trouvé. De plus, c’est ici que vous contrôlez qui peut accéder aux données dans le centre de données. Il s’agit de votre première ligne de défense. Les politiques d’accès à la passerelle WAN du datacenter doivent être cohérentes avec les politiques d’utilisation de votre périphérie.
- Cloud/Interconnexion du datacenter (DCI) : il s’agit de la connexion entre les emplacements de votre centre de données où les informations sont échangées entre les applications. Le point le plus important à retenir ici est que les données en transit entre les datacenters doivent être sécurisées.
- Intra-datacenter : à l’intérieur de votre datacenter, il y a des serveurs physiques qui hébergent vos applications et leurs composants. Il existe un micropérimètre qui doit protéger ces ressources. Dans un datacenter Zero Trust, la segmentation entre les serveurs est indispensable pour limiter l’impact d’une attaque réussie.
- Cloud public : le cloud public offre une grande évolutivité, une redondance et une portée mondiale. De nombreux environnements de cloud public proposent leurs propres contrôles de sécurité, mais dans le contexte du Zero Trust, l’accès aux ressources du cloud public doit être cohérent avec les politiques d’accès aux applications de vos autres environnements de datacenter.
- Juniper Security Director Cloud (gestion) : que la sécurité périphérique soit assurée sur site ou dans le cloud, une seule expérience de gestion et un seul cadre de politiques permettent de créer une stratégie une seule fois et de l’appliquer partout, offrant ainsi une visibilité ininterrompue quelle que soit l’architecture.
Exemples de profils de trafic de datacenter avec sécurité implémentée :
- Au niveau de la passerelle de périphérie du datacenter, garantissez un accès Zero Trust et homogène aux environnements de cloud privé et public.
- Flux de trafic entre les serveurs (trafic est-ouest).
- Flux de trafic entre les clouds (DCI).
- Flux de trafic au niveau de l’application pour protéger les données (microsegmentation).
Fonctionnalités fournies par Juniper Security Director Cloud avec le même framework de politiques :
- Protection cohérente contre les menaces.
- Extension facile des stratégies de sécurité à de nouveaux environnements et applications, réduisant ainsi les erreurs de configuration et les risques.
- Faire évoluer les opérations de sécurité des datacenters. La visibilité étant ininterrompue dans une console unifiée, il n’est pas nécessaire d’intégrer la sécurité entre plusieurs environnements et l’automatisation est intégrée pour identifier et résoudre rapidement les menaces.
de référence du datacenter
Cette JVD se concentre sur les services de pare-feu de nouvelle génération généralement utilisés dans les centres de données. Cette solution vous offre un exemple de configuration optimisée pour les services de sécurité couramment utilisés dans le datacenter et une validation du bon fonctionnement des solutions déployées.
Les fonctionnalités suivantes sont déployées et validées dans cette JVD :
- Sécurité des applications
- Détection et prévention d’intrusion (IDP)
- Advanced Threat Prevention (ATP)
- Informations de sécurité (SecIntel)
- Anti-malware avancé (AAMW)
- Sécurité DNS
- Écrans
- Proxy SSL (en fonction du cas d’utilisation)