Los nuevos Data Centers requieren una estrategia y arquitectura completas e integradas que den protección uniforme e inteligente en toda la red distribuida, desde el perímetro hacia el centro de datos y la nube
En 2016 el tráfico de datos a nivel mundial alcanzará los 10.4 Zettabytes, por lo que el gran desafío que enfrentan las organizaciones es la modernización de su infraestructura para analizar la información, procesarla, entenderla y de esta manera crear negocios de nueva generación.
En este entorno, los Centros de Datos son una pieza clave para el funcionamiento óptimo de las empresas; sin embargo, hoy en día los desafíos que se presentan demandan nuevas y mejores soluciones que, además de adaptarse a la evolución tecnológica, ofrezcan las herramientas y beneficios primordiales que cada negocio necesita de ellos.
Cisco pronostica que para el próximo año el 76% del tráfico de información permanecerá dentro del centro de datos y se generará en gran medida por almacenamiento, producción y desarrollo en un entorno virtualizado y de última generación, como: SDN y ACI.
Actualmente, el tráfico del centro de datos ya muestra un crecimiento exponencial, impulsado principalmente por una mayor utilización de la nube y del entorno de Internet de las cosas(IoT).
Los centros modernos ya ofrecen alojamiento de aplicaciones, servicios y soluciones para el negocio. Sin embargo, las empresas dependen de servicios que se implementan en centros de datos dispersos geográficamente, para respaldar sus crecientes necesidades de tráfico y computación en la nube, lo que hace que la seguridad de la información cobre relevancia en la estructura de la empresa.
Las organizaciones han empezado a asumir una propuesta en la que la seguridad esté por encima de todo. Esto les lleva a desplegar contenedores de datos fuera de la red para información altamente confidencial, en algunos casos con equipamiento de refrigeración, suministro eléctrico separado y exclusivo.
La industria tiene un crecimiento de 30% año con año, sin embargo, en México las organizaciones todavía enfrentan un sin número de problemas para asegurar la continuidad de sus data centers, mejorar su eficiencia energética y capacitar a sus responsables, a pesar de que existen diversas opciones de certificación.
El arribo del Internet de las Cosas no sólo repercutirá sobre las arquitecturas de los futuros data centers, al aumentar el volumen de datos que deban procesarse; también cambiará la gestión.
Actualmente, los centros de datos incluyen miles de dispositivos que hablan multitud de lenguajes, como el IPMI, SNMP y Mod Bus. Esto crea 'lagunas' entre sistemas, pero con el estándar abierto de la industria Redfish se creará interconectividad, a través de sistemas de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatización.
Respecto al mundo de la nube, sin duda éste se ha vuelto más complejo. La evolución desde modelos de Software como Servicio (SaaS) a ambientes verdaderamente híbridos –en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones antiguas– sigue avanzando a medida que más organizaciones se pasan a una arquitectura bimodal (nube privada/pública).
En la actualidad, existen soluciones funcionales que se adaptan a cada negocio, crecen con él y cuya inversión es una opción para quienes no cuentan con el tiempo o el espacio necesario para poner en operación un Data Center convencional: los Centros de Datos Prefabricados o modulares (DCoD) o bajo demanda (Data Center on Demand).
Los centros Modulares representan una solución que brindan grandes beneficios, ya que reducen tiempo para construir e instalar el centro de datos; su construcción implica menos gasto de operación, mantenimiento y se brinda la posibilidad de crecerlos según las necesidades específicas de cada cliente. Además de que incorporan un sistema de enfriamiento con tecnología propietaria, que evita un 'gasto' innecesario de energía para hacerlo funcionar.
Cinco pasos para que el centro de datos sea seguro
La seguridad integral del centro de datos requiere un enfoque de defensa en profundidad que pueda ofrecerse en cinco áreas principales:
1.-Brindar visibilidad y control sobre aplicaciones personalizadas del centro de datos, no solo sobre aplicaciones web como Facebook y Twitter y micro aplicaciones relacionadas que los dispositivos de seguridad del perímetro de Internet inspeccionan. La mayoría de los firewallsde última generación están diseñados para inspeccionar el tipo de tráfico que atraviesa el perímetro de Internet y no brindan seguridad a estas aplicaciones personalizadas del centro de datos.
2.-Manejar flujos de tráfico asimétricos y transacciones de aplicaciones entre dispositivos y centros de datos. La seguridad debe estar integrada en la estructura del centro de datos y no quedarse en el perímetro. Las soluciones perimetrales no pueden inspeccionar ni el tráfico de entrada y salida, ni los flujos de tráfico entre aplicaciones. Este último representa la mayor parte del tráfico del centro de datos de la actualidad. Si el tráfico de aplicaciones se debe enviar del perímetro del centro de datos al firewall de última generación para su inspección y, luego, se le debe redirigir a la capa de cómputo (en un bucle cerrado), la solución perjudica el flujo de tráfico dinámico que los centros de datos modernos requieren.
Las soluciones de seguridad de los centros de datos también deben poder manejar transacciones de aplicaciones entre centros de datos o dispositivos, incluidos los dispositivos virtuales. Los dispositivos virtuales son tan vulnerables como los físicos.
3.-Adaptarse a medida que los centros de datos evolucionan. A medida que los entornos del centro de datos migran de los modelos SDN, ACI y NFV físicos a virtuales y de última generación, las soluciones de seguridad deben poder escalar dinámicamente y brindar protección consistente que pueda funcionar sin problemas en entornos de centros de datos híbridos y en evolución. En estos nuevos modelos del centro de datos donde los dispositivos virtuales y físicos están siendo aprovisionados en forma veloz, las reglas de seguridad pueden salirse de control rápidamente.
Se necesita aplicación automática cuando se aprovisionan nuevos dispositivos para que se pueda reducir el tiempo de implementación de días a minutos sin tener que preocuparse por las consecuencias en términos de seguridad. Asimismo, la capacidad para implementar una única solución de seguridad en centros de datos híbridos, muchos de ellos con diversos hipervisores(monitores de máquinas de virtualización), permite que los equipos de TI se concentren en la funcionalidad del centro de datos sin tener que preocuparse por los gastos generales de la seguridad administrativa.
4.-Abordar toda la secuencia del ataque: antes, durante y después de este. Los enfoques tradicionales de seguridad tienen limitaciones en cuanto a la visibilidad y el reconocimiento de amenazas en un entorno de centro de datos, además de enfocarse principalmente en bloquear el perímetro. Se necesita un enfoque integral centrado en amenazas para lograr que el centro de datos sea seguro, que incluya protección antes, durante y después de un ataque a efectos de proteger el centro de datos moderno y su tráfico especializado.
Los firewalls tradicionales de última generación prácticamente no ofrecen soluciones para identificar y mitigar ataques sigilosos diseñados para eludir las defensas, no pueden brindar solución de problemas ni análisis una vez que se detiene un ataque, y tampoco pueden rastrear ni asegurar el tipo de tráfico asimétrico que el centro de datos genera. Son casi exclusivamente herramientas de defensa, aunque tampoco son eficaces ante amenazas emergentes y desconocidas que se dirigen a servidores vulnerables, aplicaciones únicas y datos valiosos.
5.-Proteger la totalidad de la red. Cualquier solución de seguridad del centro de datos debe reconocer que el usuario remoto necesita conectarse directamente a recursos críticos del centro de datos. Debe ofrecer transparencia entre el usuario remoto y el recurso del centro de datos, pero también es parte de un entorno de red complejo que se extiende a través de sucursales, a través del núcleo, al centro de datos y fuera de la nube. La solución de seguridad debe formar parte de la arquitectura del centro de datos, además de ser parte de una solución más amplia que pueda ver amenazas basadas en Internet y ataques dirigidos al centro de datos, y a la vez debe ofrecer protección integral a lo largo del recorrido completo de los datos.
La seguridad del centro de datos es diferente. Para proteger verdaderamente el centro de datos moderno y los modelos nuevos del centro de datos que surgen en la actualidad, las organizaciones no pueden depender de un único firewall de última generación. Necesitan una estrategia y una arquitectura completas e integradas que brinden protección uniforme e inteligente en toda la red distribuida, desde el perímetro hacia el centro de datos y la nube, sin perjudicar el rendimiento. Mundo Contact