Авито запускает программу выкупа ноутбуков у частных продавцов
Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
Организация быстрого и надежного доступа к корпоративной инфраструктуре с помощью смарт-карт для девелоперской компании
Медиафасад для главного здания ведущей газодобывающей компании ЯНАО
Серверы, СХД и коммутаторы от Fplus: обзор актуальных линеек оборудования
ЦБ
°
среда, 30 октября 2024

Менеджер по работе с клиентами компании «Хедтекнолоджи РУ» Артур Салахутдинов об основных тенденциях развития рынка информационной безопасности

Эра «сырого» сетевого WAN- и Internet-пространства в России уходит. Операторы активно присматриваются к опыту своих зарубежных, а также российских коллег на VSAT и WiMAX, почувствовавших на себе тяжесть малочисленных абонентов с малопакетными и шустрыми (те же p2p) приложениями. В силу ограниченного дорогостоящего ресурса такие операторы вынуждены разграничивать доступ пользователей и приложений к пропускной полосе на последнем, 7-м уровне при помощи DPI (или Layer 7+) и использовать оптимизирующие технологии. Зарубежные же операторы помимо этого извлекают доходы на основе дифференцированного подхода к абонентам, использующим различные сочетания приложений в своей повседневности (игровые, VoIP, VoD и пр.), и продажи дополнительных услуг в виде «очищенного от вирусов» трафика вплоть до законодательно отфильтрованного Интернета. За счет этого реагирование на сетевые атаки и их последствия уменьшается до считанных минут, снижается нагрузка на сети доступа. То же и в сегменте корпоративных пользователей: компании помельче уже сейчас требуют от операторов не только банальные телефонию и WAN-каналы, но и ряд субсервисов – обеспечение безотказной работы и управление бизнес-приложениями и разграничение доступа сотрудников. На очереди – AV, веб и спам-фильтры как аутсорсинг. Крупные компании постепенно отказываются от сетевого укрупнения и все чаще применяют управление и оптимизацию трафика на основе ADN-инфраструктуры 7-го уровня, благодаря возможности реализации гибкой централизованной политики использования сетевых ресурсов приложениями и сотрудниками и стимулируя последних к повышению производительности. Благо, что такие средства давно уже есть, а стоимость и последующее владение несравненно ниже упущенной выгоды.

Опубликовал: Александр Абрамов (info@ict-online.ru)

Тематики:

Ключевые слова: информационная безопасность

Свежее по теме