Modernisering van IT: klassieke drieledige aanpak of hyper geconvergeerde infrastructuur?
Wanneer bedrijven hun IT-infrastructuur moeten moderniseren, hebben ze daarvoor in principe twee opties. Ofwel kiezen zij voor de klassieke 3-tier benadering ofwel voor een Hyper Converged Infrastructure (HCI). Ontdek de voor- en nadelen van beide benaderingen.
Dit artikel is een vertaling. Lees het originele verhaal (enkel beschikbaar in Duits) hier.
Kent u dit? Het onderhoud of de ondersteuning van oude IT-systemen loopt ten einde en het datacenter moet gemoderniseerd worden. Dit is het ideaal moment om de IT-omgeving aan te passen aan de huidige omstandigheden en te wapenen tegen de uitdagingen van de toekomst. Maar welke aanpak kiest u dan best?
In de klassieke structuur van een IT-infrastructuur zijn de drie tiers, compute, storage en netwerk, onafhankelijk. De onderdelen kunnen van verschillende fabrikanten, en zelfs generaties, afkomstig zijn. De compute tier kan zowel gevirtualiseerde als fysieke workloads draaien. Deze kunnen voorkomen in Oracle-databases, grotere HANA-systemen of zelfs legacysystemen.
Omdat systemen van verschillende fabrikanten en ook generaties op alle drie de niveaus kunnen worden gebruikt, is er een hoge mate van flexibiliteit en individualiteit voor klanten. Zij kunnen op elke tier de componenten gebruiken die het meest aan hun bedrijfseisen voldoen. Bovendien kunnen fysieke en virtuele workloads worden gecombineerd. Erg handing wanneer bedrijven nog legacysystemen in gebruik hebben.
De grote mate van flexibiliteit gaat echter gepaard met één groot nadeel: de administratieve rompslomp. Die kan aanzienlijk zijn, aangezien de IT-afdeling elk onderdeel afzonderlijk moet beheren. Dit neemt veel middelen in beslag en vraagt een brede knowhow. Een gecentraliseerd beheer van storage, compute en netwerk is met deze aanpak niet haalbaar.
Een Hyper Converged Infrastructure combineert de drie tiers met een software-centrische architectuur in één systeem. Alle niveaus zijn daarenboven schaalbaar. Bovendien beschikken HCI-oplossingen meestal over geïntegreerde beheer- en automatiseringsfuncties.
Aangezien alle drie tiers op elkaar zijn afgestemd, is het beheer veel eenvoudiger. IT-afdelingen kunnen de HCI-omgeving als 1 geheel beheren, in plaats van elk afzonderlijk. De omgeving kan ook gemakkelijk worden geschaald en bedrijven krijgen toegang tot gebruiksvriendelijke automatiseringsfuncties.
Het nadeel van een uniform systeem is dat er een zekere flexibiliteit verloren gaat. Er zijn beperkingen als het gaat om de systeemsoftware van de Hyper Converged Infrastructure. Zo is het onmogelijk hypervisors van verschillende fabrikanten te combineren. Ook kunnen bedrijven in de meeste gevallen enkel gevirtualiseerde workloads in kaart brengen en geen fysieke.
Hoe weet u nu welke benadering zinvoller is voor uw organisatie? Dat doet u door rekening te houden met criteria zoals het soort werkbelasting, de behoefte aan opslagcapaciteit en de beheerskosten. Als bedrijven de kosten voor administratie, beheer en patching van de IT-systemen optellen, zal de conclusie snel volgen dat een Hyper Converged Infrastructure de voorkeur draagt. Maar draait u nog fysieke workloads, dan kunt u moeilijk om de 3-tier benadering heen.
Daarom hebben beide benaderingen dus nog steeds hun bestaansrecht. Voor kleinere bedrijven en middelgrote ondernemingen, die doorgaans slechts enkele IT-specialisten in dienst hebben, is een Hyper Converged Infrastructure meestal interessant door de hoge mate van automatisering. Voor grotere ondernemingen daarentegen zal eerder een drieledige aanpak worden overwogen. Dergelijke bedrijven hebben een groot aantal IT-specialisten, zodat zij kunnen profiteren van de grote flexibiliteit en individualiteit.
Laat u ondersteunen in uw keuze en geniet van het gemak van het VITO-raamcontract. Dell Technologies, één van de partners in het VITO-raamcontract, heeft alles in huis voor zowel 3-tier als HCI. Zo zijn er de PowerEdge-servers of de PowerStore voor de 3-tier benadering, en de VxRail-oplossing voor HCI, die een kant en klare ervaring biedt.
Meer informatie over de oplossingen van Dell Technologies in het VITO-raamcontract op het gebied van IT-infrastructuur vindt u hier.
Check Point presenteert nieuw security-model voor bescherming tegen Gen V-aanvallen
Nieuw security-model voor real-time bescherming tegen bedreigingen en cyber-aanvallen
Check Point Software Technologies, wereldwijd leider op het gebied van cybersecurity-oplossingen, presenteert Infinity Total Protection: een security-consumptiemodel dat bedrijven beschermt tegen Gen V cyberaanvallen. Dit innovatieve model maakt gebruik van Check Point Infinity-architectuurcomponenenten en biedt de hoogste beveiligingsniveaus terwijl het kosten verlaagt door security-componenten te consolideren.
Organisaties in alle sectoren hebben tegenwoordig te maken met Gen V (vijfde generatie) cyberaanvallen die worden gekarakteriseerd door hun grote schaal en snelle opmars over meerdere industrieën. Deze geavanceerde aanvallen op mobiele apparaten, cloud- en bedrijfsnetwerken passeren eenvoudig de conventionele, statische detection-based beveiliging die momenteel door de meeste bedrijven wordt ingezet. Om netwerken en data tegen zulke aanvallen te beschermen, zullen organisaties moeten opschalen naar Gen V cybersecurity. Check Point Infinity combineert real-time threat prevention, gedeelde intelligentie en de meest geavanceerde security voor netwerken, cloud en mobiele apparaten.
“Bedrijven moeten zichzelf tegen geavanceerde - en zeer gevaarlijke - aanvallen beschermen op alle fronten: het netwerk, endpoints, mobiele apparaten en de cloud”, zegt Doug Cahill, group director en senior cybersecurity analist bij marktonderzoeksbureau Enterprise Strategy Group. “Deze nieuwste, vijfde generatie-aanvallen (Gen V) vragen om een uitgebreide, vijfde generatie cybersecurity-oplossing zoals Infinity Total Protection van Check Point. Zo houden ze kritieke bedrijfsgegevens veilig voor potentieel desastreuze aanvallen.”
Infinity Total Protection werkt op basis van een nieuw consumptiemodel met een eenvoudig, all inclusive-abonnement per gebruiker per jaar. Hierdoor kunnen bedrijven Gen V-security effectief in het gehele netwerk doorvoeren. Infinity Total Protection is de enige oplossing op basis van een abonnement die zowel netwerkbeveiligingssoftware en -hardware bevat als volledig geïntegreerde endpoint-, cloud- en mobiele beveiliging en zero-day threat prevention, samen met unified beheer en 24/7 premium support. Hierdoor profiteren abonnees direct van de gecombineerde security-architectuur van Check Point Infinity en volledige threat prevention in alle omgevingen binnen het bedrijf, zowel on premise, op mobiele apparaten als in de cloud.
“Cyberaanvallen worden elke dag groter, complexer en meer geavanceerd. Toch vertrouwen veel organisaties nog steeds op ouderwetse security-technologie die aanvallen alleen kan detecteren wanneer ze al hebben plaatsgevonden”, aldus Gabi Reish, VP product management en product marketing van Check Point. “Met Infinity Total Protection kunnen bedrijven snel en eenvoudig Gen V-security inzetten voor hun volledige omgeving en zodoende de meest geavanceerde bedreigingen en aanvallen voorkomen en blokkeren.”
Check Point Infinity Total Protection biedt de meest uitgebreide set aan security-technologieën om organisaties te beschermen tegen de meest geavanceerde en onbekende bedreigingen, inclusief:
De nieuwe oplossing is gepresenteerd tijdens CPX 360 Barcelona, de jaarlijkse cybersecurity summit van Check Point voor klanten en partners. CPX 360 gaat in op de belangrijkste cybersecurity-uitdagingen en helpt klanten bij het ontwikkelen van een strategie om nieuwe en opkomende cyberdreigingen en geavanceerde hackers een stap voor te zijn.
Ga voor meer informatie naar de website over Check Point Infinity en Infinity Total Protection.
GDPR: A Practical Guide to Getting It Done and Webinar: How We're Preparing for GDPR
May 25th, 2018, is fast approaching – the point at which GDPR will be a fact of life. You don’t just need reminders. What you also need is practical guidance and support to ensure you’re ready.
Make a start here. We’re sharing our GDPR journey so far, along with resources we are sure you’ll find useful. Want to know more about how we can help? We’re here with you.
This comprehensive eBook is packed with hints, tips, checklists and best practice ideas.
Whether you’re just getting started or want to check your progress, this guide is for you.
Webinar: How We're Preparing for GDPR
Available on-demand, join Gitte Bendzulla, Junipers’ EMEA General Counsel and Lee Fisher, Juniper’s EMEA Head of Security, discussing our GDPR journey so far.
With Gitte focused on preparing our company for GDPR, discover what she’s learned so far and hear Lee’s recommendations for companies like yours.
Mobiel werken en GDPR-conformiteit in de gemeente Tervuren
Tervuren is een gemeente aan de groene rand van Brussel, en hun stadspersoneel bestaat uit ongeveer 150 IT-gebruikers. De IT-afdeling was actief op zoek naar een manier om mobiel werken mogelijk te maken zonder de beveiliging in gevaar te brengen. Awingu bleek een goede oplossing te zijn om het personeel in staat te stellen om op afstand te werken met volledige voordelen van GDPR-conformiteit en eenvoud van gebruik.
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment