Ce n’est pas une nouvelle, les entreprises de toutes tailles sont aujourd'hui confrontées à une croissance explosive du nombre de leurs données.
Citrix veut répondre à cette problématique en intégrant à NetScaler, sa solution d’optimisation réseau, la technologie DataStream.
Cette nouvelle technologie inspecte désormais le trafic de données en temps réel en s’appuyant sur une fluidité SQL native et sur des stratégies de détection de protocole pour les serveurs de bases de données Microsoft SQL Server et Oracle MySQL. Pour SQL Server, NetScaler analyse de façon native le protocole TDS (Tabular Data Stream), permettant le contrôle et l’application de stratégies intégrées via Microsoft System Center.
DataStream permet également le multiplexage des connexions SQL, réduisant ainsi le nombre de connexions SQL vers les serveurs backend de bases de données. Il optimise par ailleurs l’infrastructure de bases de données en hébergeant un nombre accru de bases de données sur chacun d’entre eux.
Grâce à la prise en charge native du protocole SQL, NetScaler dispose désormais d’un outil de répartition de charges et d suivi de l’état des systèmes. Le trafic est automatiquement routé vers le serveur le plus adapté ou redirigé selon les paramètres personnalisés, comme par exemple toutes les requêtes de lecture vers un groupe de serveurs dédié uniquement à la lecture des bases.
De plus, cette technologie garantit une haute disponibilité grâce au routage des connexions SQL uniquement vers les serveurs backend fonctionnant correctement. Des stratégies peuvent enfin être appliquées au niveau des utilisateurs pour contrôler l’accès aux serveurs backend de bases de données. Les événements d’accès aux données peuvent être enregistrés dans un journal à des fins d’audit.
Plus d’informations : Citrix
À lire également sur iTPro.fr : Citrix dans le carré magique de Gartner
Du nouveau chez Citrix Systems
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Data - Par
iTPro.fr - Publié le 05 avril 2011