Blade server4

454
-1

Published on

doc tecnica

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
454
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Blade server4

  1. 1. SedeMundial:5SpeenStreetFramingham,MA01701USAP.508.872.8200F.508.935.4015www.idc.com W H I T E P A P E R S e r v i d o r e s B l a d e c o m o L a N u e v a P l a t a f o r m a d e A p l i c a c i o n e s d e S e g u r i d a d Patrocinado por: McAfee Christian A. Christiansen Gerry Pintal Mayo de 2008 R E S U M E N E J E C U T I V O Las primeras aplicaciones de seguridad que operaban en servidores de torre (tower server) se limitaban, en general, a contener aplicaciones de seguridad individuales dedicadas. Con el aumento del número de esos servidores, también aumentó el espacio que ocupaban en el datacenter, además del trabajo de la TI de configurarlos, actualizarlos y aplicar parches. Se reemplazaron rápidamente esas torres dedicadas de seguridad por appliances de seguridad dedicados a una o, como máximo, dos aplicaciones de seguridad. Los appliances de seguridad redujeron el tiempo de instalación y mantenimiento, además de reducir el espacio total de datacenter que antes ocupaban los sistemas de torre. Sin embargo, las soluciones de seguridad en appliances todavía presentaban limitaciones en términos de recursos de upgrade y flexibilidad de configuración, y con el aumento de las cargas de trabajo de seguridad además de su capacidad de ancho de banda y de los límites funcionales, el número de appliances empezó a aumentar, y exigió cada vez más del equipo de TI en términos de administración y, otra vez, ocupó un valioso espacio en el datacenter. Los servidores blade (blade servers) representan la última evolución de las plataformas para aplicaciones de seguridad. Los sistemas de servidor blade brindan una integración más estrecha de las aplicaciones, consolidación de consolas y más opciones de implementación de aplicaciones de seguridad, además de brindar ahorros ecológicos de TI. Los ahorros que brindan las soluciones de servidor blade incluyen: Licencia Mantenimiento y soporte Presencia en el datacenter Configuración inicial Administración continua Energía, medioambiente y controles de temperatura Además, los sistemas de servidor correctamente diseñados pueden brindar sistemas de administración estrechamente integrados, mientras que los blades de exploración se administran con una única consola. Además de esas ventajas financieras y operativas, el potencial de uso futuro de los recursos de virtualización puede compensar aún más los costos iniciales de capital y, al mismo tiempo brindar más ahorros operativos a largo plazo.
  2. 2. 2 #212134 ©2008 IDC M E T O D O L O G Í A IDC ha elaborado este whitepaper con el uso de una combinación de encuestas de mercado existentes, la base de conocimiento que posee e investigaciones acerca de la implementación de sistemas de servidor blade para aplicaciones de seguridad. IDC quiso explotar todas las ventajas o desventajas del uso de servidores blade en comparación con el uso de appliances instalados en racks. Como parte de sus actividades de investigación, IDC se reunió con el equipo de McAfee para comprender profundamente el producto y los planes de implementación de McAfee en cuanto a su producto Content Security Blade Server. IDC y McAfee prepararon este whitepaper conjuntamente. E N E S T E W H I T E P A P E R En este whitepaper, fue analizada las recientes tendencias de las grandes empresas en cuanto a la adopción de arquitecturas de servidor blade para consolidar aplicaciones de seguridad nuevas y antiguas instaladas en servidores. Una gran parte de esa tendencia la determina un fuerte deseo de limitar el aumento de los gastos de capital y operación. Datacenters en todo el mundo están utilizando tecnologías de servidor blade para contener la diseminación de servidores y appliances, utilizar eficazmente el aumento de la capacidad de procesamiento que se logra en dimensiones menores, reducir los costos de energía (alimentación eléctrica y aire condicionado) y, finalmente, entrar en la lista de las empresas comprometidas con su participación en el movimiento “verde”. P A N O R A M A Inicialmente, los appliances de seguridad simplificaban la seguridad pero, después, esos servidores especializados proliferaron para atender a las necesidades individuales de aplicaciones de seguridad específicas. A lo largo del tiempo, eso llevó a la diseminación desorganizada de appliances de seguridad que exacerbó y complicó la administración de la seguridad. Eso llevó al "desgaste de los appliances". La flexibilidad limitada de los appliances quedó evidente cuando una cierta aplicación de seguridad exigía más recursos de hardware o cuando las políticas de esa aplicación de seguridad se volvían más individualizadas. Reunir varias aplicaciones de seguridad en un único appliance robaba ciclos de CPU o la memoria de otras aplicaciones de seguridad que operaban en el mismo equipo. Cuando ocurría eso, era necesario comprar otro sistema. Los servidores blade prometen: Consolidar varios appliances en máquinas de alta capacidad (brindando failover y redundancia) Integración con una única consola para reducir la carga de trabajo administrativa Mecanismos inteligentes de segunda generación para equilibrio de carga que dividen las cargas de trabajo de seguridad entre varios blades (las cargas de trabajo de los blades de exploración las ajusta automáticamente el sistema de equilibrio de carga cuando la carga de trabajo de la aplicación de seguridad exige cambios). Reducción del impacto ambiental de varios appliances, desde el punto de vista del espacio físico ocupado, del calentamiento/enfriamiento y del consumo de energía.
  3. 3. ©2008 IDC #212134 3 EL MOVIMIENTO DE LOS SERVIDORES BLADE PARA GRANDES EMPRESAS T o d o s e r e s u m e a l o s r e c u r s o s f i n a n c i e r o s Consolidación, optimización y centralización son términos que nos acostumbramos a escuchar cuando hablamos acerca del trabajo de la TI de establecer y mantener operaciones económicas y eficaces. Muchos programas de reducción de costos se crearon para tornar las operaciones de TI más eficaces, y resultan directamente de restricciones cada vez mayores en los presupuestos. En otras palabras, la administración de TI busca obstinadamente las formas de hacer sus operaciones más escuetas y económicas, sin dejar de cumplir con los contratos de nivel de servicio establecidos con sus unidades de negocios internas y sus clientes. El uso de esos términos refleja el trabajo continuo de la administración de TI dedicado a reducir los costos generales de operación. Los programas de reducción de costos también tienen el objetivo de crear formas de sostener el crecimiento general sin tener que contratar más profesionales de soporte altamente calificados. E c o l o g í a Cuando se cumplen las metas de reducción de costos, una consecuencia deseable es que las empresas ingresan en la comunidad de empresas comprometidas con la tendencia más reciente de tornar las empresas "más ecológicas". Aunque haya mucha exageración detrás del hecho de que las empresas alcanzan un estado "más ecológico" y contribuyen con el reto de poner los cambios climáticos bajo control, la realidad es que esos esfuerzos de eficacia son ventajosos tanto para los negocios como para la sociedad en general. Antiguamente se expandía la capacidad de procesamiento de una operación con la inclusión de un appliance de torre o, más recientemente, con la inclusión de un rack con capacidad para varios dispositivos con dimensión de 1U. En algunos casos, la inclusión de otro appliance alcanza rápidamente la meta deseada. El proceso de incluir más appliances para solucionar rápidamente un problema operativo específico condujo al crecimiento desorganizado de los appliances. L a s s o l u c i o n e s i n d e p e n d i e n t e s e s t á n o b s o l e t a s La solución aislada de crecimiento definitivamente era rápida para implementar una nueva aplicación o función. Sin embargo, con la proliferación de dichos dispositivos por todo el datacenter, el problema de cómo administrar y controlar todos esos dispositivos que se mantenían separadamente se convirtió en una gran complicación administrativa y operativa para la TI. Para manejar eficazmente el problema de la administración de sistemas, las empresas implementaron conmutadores de teclado, vídeo y ratón (KVM) para consolidar varias consolas de administración y brindar al personal de operaciones y soporte un mecanismo práctico para administrar todos esos sistemas desde un único punto de operación. Al mismo tiempo, la complejidad de administrar esos sistemas de forma centralizada 24 horas por día, 7 días por semana, con una exigencia del 99,999% de tiempo de actividad se volvió cada vez más difícil para las empresas, la Administración de TI y los empleados. Asimismo, para muchas empresas el proceso de incluir un nuevo hardware en una solución siguió relativamente constante para seguir su crecimiento dinámico.
  4. 4. 4 #212134 ©2008 IDC L o s r a c k s o p t i m i z a d o s e r a n a d e c u a d o s En algunas situaciones, los sistemas de servidor instalados en rack ayudaban mucho a reducir el espacio total que antes ocupaban los sistemas de torre. Sin embargo, en implementaciones muy grandes, el cableado y la energía necesarios para operar y refrigerar esos sistemas seguía creciendo proporcionalmente al número total de sistemas de servidor involucrados en la implementación. Esos efectos se amplificaron mucho cuando se incluían en la ecuación del crecimiento desorganizado los factores de alta disponibilidad y redundancia. Además, administrar y controlar esos sistemas muy distintos de servidor, que generalmente consistían en tecnologías antiguas y recientes creaba problemas demorados, únicos y complejos para el personal de seguridad y soporte de TI. L o s b l a d e s s o n l a t e n d e n c i a a c t u a l La introducción de sistemas blade en los datacenters es un método económico para que la TI implemente varios sistemas complejos independientes y varios sistemas integrados estrechamente conectados. Las soluciones de sistemas blades están ayudando a la TI a tratar dificultades operativas tales como la necesidad de reducir las necesidades generales de espacio, cableado y consumo de energía y, al mismo tiempo, aumentar la confiabilidad y disponibilidad, además de la necesidad de permitir que la TI lo administre todo centralmente. Además, los sistemas blade permiten que la TI atienda a las exigencias de los sectores de actividad por esfuerzos comunes para volverse "más ecológico". Hasta el 2011, IDC espera que las inversiones mundiales en servidores blade corporativos alcancen una tasa de crecimiento anual compuesto (CAGR) del 32,2%. L o v i r t u a l e s l a t e n d e n c i a a c t u a l Otro avance reciente en el área de consolidación de servidores es la virtualización. Hay mucho interés y movimiento de la TI en cuanto a sacar provecho de los avances en las tecnologías de virtualización. La primera ola de adopción de la virtualización se concentró en consolidar los servidores en el datacenter. La virtualización permite que la TI ejecute varias instancias separadas de la misma aplicación (o de aplicaciones semejantes) en un único servidor. Eso permite que la TI saque el mayor provecho posible de la capacidad de procesamiento de sistemas de servidor subutilizados. Cuando los recursos de los sistemas blade y de la virtualización se combinan en una arquitectura unificada de hardware, vemos rápidamente el potencial de ganancias considerables de consolidación y optimización. Otra vez, es una situación ventajosa para todos, en la cual se puede lograr una consolidación aún mayor con la reducción del número de servidores y, al mismo tiempo, del consumo de energía (en términos de alimentación eléctrica y refrigeración de los servidores). Aunque los servidores blade y la virtualización realmente solucionen muchos problemas de TI respecto a la consolidación, eficacia de procesamiento y al ahorro de energía, generalmente no solucionaron el problema de la capacidad de administrar y controlar centralmente esas instancias semejantes y muy diferentes de aplicaciones virtualizadas que se ejecutan en esas plataformas. Bajo muchos aspectos, en virtud de las complejidades y de la falta de herramientas sofisticadas
  5. 5. ©2008 IDC #212134 5 para administrarlas, el uso amplio de la virtualización realmente puede exacerbar la carga general de administración y soporte que ya enfrenta la TI. C A S I T O D O S E R E S U M E A L C O S T O R e c u r s o s f i n a n c i e r o s Como se puede ver en los argumentos anteriores, sólo los sistemas blade brindan a la TI y a las empresas una considerable ventaja en términos de lograr reducciones de costos a través de la actualización o del reemplazo de los sistemas existentes de torre, instalados en racks o de los appliances por sistemas blade. Los sistemas de servidor blade explotan los ahorros de escala cuando se instala un gran volumen de servidores. Datos de investigaciones recientes del IDC confirman la naturaleza del ahorro esperado. En este análisis, fue comparada la implementación de un gran número de servidores adaptados para racks respecto a la implementación de una solución equivalente que utiliza servidores blade. El análisis de costos favorece los sistemas de servidor blade contra los sistemas instalados en rack cuando la cuestión es reducir los gastos de capital y operación. U n m o d e l o c o m p a r a t i v o En este trabajo de investigación, IDC desarrolló un modelo comparativo de configuración para auxiliar a los profesionales de TI de las empresas a comparar cuantitativamente una solución de seguridad de servidores con un enfoque tradicional de appliances de seguridad. El modelo comparativo tiene dos hojas de cálculo: la hoja de cálculo de inclusión de costos y de cálculos y la hoja de cálculo de resultados de la comparación. H o j a d e c á l c u l o d e i n c l u s i ó n d e c o s t o s y d e c á l c u l o s La hoja de cálculo de inclusión de costos y de cálculos consiste en dos secciones principales: área de entorno y configuración y área de inclusión de costos y cálculos. E n t o r n o y C o n f i g u r a c i ó n El área de entorno y configuración, que se encuentra en las dos columnas del extremo izquierdo del modelo, permite que el usuario establezca datos comparativos de configuración y entorno para analizar una cierta solución de servidor blade respecto a una solución equivalente de appliance de seguridad. Para el enfoque de servidor blade, se configura previamente el modelo con un chasis de blade, 7 blades de exploración, y 2 blades de administración. Eso establece un parámetro de configuración de servidores blade y supone que se considerarán 50.000 terminales. Para conducir una comparación equivalente de appliances, el usuario informa una configuración de appliance tradicional en las áreas sombreadas verdes de la sección
  6. 6. 6 #212134 ©2008 IDC de appliances tradicionales. Tras informar la configuración de hardware de la solución blade y de la solución de appliance, el usuario informa el espacio de rack necesario para las soluciones blade y de appliance. El espacio en rack se debe informar en “unidades” arbitrarias, y se lo utilizará posteriormente en el modelo para calcular el costo mensual de espacio de rack. Por ejemplo, si el espacio de rack necesario es 10 pies cúbicos y el costo es US$10,00 por pie cúbico por mes, el costo total del espacio de rack será US$100,00 por mes. La sección siguiente de la hoja de cálculo solicita que se informen los valores nominales de suministro eléctrico de los enfoques de servidor blade y de appliances. Los valores nominales de suministro eléctrico del enfoque de servidores blade se insertan como constantes en las células apropiadas. El usuario informa la respectiva necesidad de suministro eléctrico para el número equivalente de appliances necesarios para atender a 50.000 usuarios. Entonces, el modelo calcula la necesidad total de suministro eléctrico en cada enfoque. La sección siguiente calcula la cuantidad de refrigeración necesaria para mantener una temperatura ambiente de operación dentro de los parámetros de operación necesarios en cada enfoque. Observe que los resultados del cálculo de refrigeración no se presentan con un fondo sombreado verde, y están protegidos contra modificaciones. Los resultados presentados en el modelo tienen como base el supuesto que se necesita 1 watt de refrigeración para cada watt de potencia disipada. Dependiendo de la situación específica, la investigación del IDC mostró que esa proporción puede variar entre 1:1 y 2,8:1. Para los objetivos de este análisis, utilizaremos la proporción más conservadora de 1:1. La sección siguiente del modelo acepta que se utilicen los costos de mano de obra y medioambiente para calcular los costos de configuración de los servidores blade y de los appliances. I n c l u s i ó n d e c o s t o s y d e c á l c u l o s El área de inclusión de costos y cálculos se encuentra en dos columnas en el extremo derecho del modelo. Esa sección permite que el usuario establezca costos comparativos al analizar una solución de servidor blade con respecto a una solución de appliance equivalente. El primer grupo permite que el usuario establezca los costos unitarios de las configuraciones de servidor blade y de appliances especificadas anteriormente en el lado izquierdo del modelo. La información de costo de la configuración de appliance equivalente se incluye en las respectivas células verdes sombreadas del modelo. Los costos totales de las configuraciones de servidor blade y appliances se calculan y exhiben en las células inferiores de cada sección. La sección siguiente recibe los datos de costo de los sistemas de administración. Observe que no hay ningún costo más para los sistemas de administración en el lado de los servidores blade. Eso ocurre porque todos los blades de exploración en el servidor blade se administran centralmente a través de una única interfaz de usuario de servidor blade. Los usuarios informan los costos equivalentes del hardware de appliance en las respectivas células sombreadas verdes. Los costos totales de cada configuración se calculan y exhiben en las células inferiores de cada sección.
  7. 7. ©2008 IDC #212134 7 En la sección siguiente, calculamos el total de las tasas de licenciamiento y de los costos de soporte relacionados con las soluciones de servidor blade y de appliances seleccionadas. Tanto en la sección de servidores blade como en la sección de appliances, el modelo recopila los costos de soporte y el inicio de los costos de soporte. El modelo calcula los costos de soporte que empiezan en el primer año o en el segundo año de un contrato de soporte. El año inicial de los costos de soporte se informa con la selección de la respectiva célula. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha. Se exhibirá una lista desplegable con los elementos "Yr1" y "Yr2". Para seleccionar "Yr1" (Año 1) o "Yr2" (Año 2), haga clic en la opción que desea para ese elemento de costo. Los costos totales de cada configuración se presentan en las células inferiores de cada sección. La sección siguiente permite informar los costos de soporte de hardware y los costos de soporte telefónico 24 horas, ambos en el primer año. Los respectivos valores se deben incluir en las áreas verdes sombreadas. Los costos totales de cada configuración se presentan en las células inferiores de cada sección. En la sección siguiente de las columnas de costo y cálculos, el modelo recopila el tiempo único de configuración relacionado con la implementación de un servidor blade en comparación con la configuración de varios appliances. El modelo utiliza la respectiva tarifa por hora para calcular los costos relativos a cada categoría de configuración única. Para calcular los costos, hay dos opciones: Tarifa interna, incluidos los gastos generales reservados. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo. Tarifa externa. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo. La respectiva tarifa por hora se informa a través de la selección de la célula correspondiente de la derecha. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una lista con los elementos "Internal Burdened" y "External". Para seleccionar "Internal Burdened" (Interna, incluidos los gastos generales reservados) o "External" (Externa), haga clic en la opción deseada para ese elemento de costo. Los costos únicos de cada configuración se presentan en las células inferiores de cada sección. La sección siguiente del modelo se refiere a los costos recurrentes mensuales de administración. En esa sección, el modelo recopila el número de horas que gasta la TI todos los meses para administrar la configuración, aplicar parches y realizar otras actividades administrativas de apoyo de un servidor blade respecto a las varias actividades administrativas equivalentes relacionadas con un appliance. La tarifa respectiva por hora se informa a través de la selección de la célula correspondiente en la parte derecha. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una lista con los elementos "Internal Burdened" y "External". Para seleccionar "Internal Burdened" (Interna, incluidos los gastos generales reservados) o "External" (Externa), haga clic en la opción deseada para ese elemento de costo. Los costos únicos de cada configuración se presentan en las células inferiores de cada sección.
  8. 8. 8 #212134 ©2008 IDC La última sección de esta hoja de cálculo recopila los costos del datacenter. En esta sección, el modelo calcula los costos del datacenter, incluso el consumo de energía, la refrigeración y el espacio de rack. Esta sección del modelo está protegida para evitar la modificación accidental de esa información. H o j a d e c á l c u l o d e r e s u l t a d o s d e l a c o m p a r a c i ó n La hoja de cálculo de resultados de la comparación presenta un análisis cuantitativo de los resultados de la comparación de una solución de servidor blade con una solución de appliance. En el lado izquierdo de la hoja de cálculo, el modelo presenta una comparación cuantitativa de los costos de cada una de las áreas de costo, con totales en uno, tres y cinco años. En el lado derecho de la hoja de cálculo, el modelo presenta una representación gráfica de los datos cuantitativos de cada una de las áreas de costo, en los modos de exhibición de uno, tres y cinco años. S E R V I D O R E S B L A D E C O M O U N A P L A T A F O R M A D E S E G U R I D A D S o l u c i o n e s i n d e p e n d i e n t e s d e s e g u r i d a d A lo largo de los años, la mayoría de las soluciones de seguridad eran soluciones autónomas para combatir los numerosos vectores y tipos de amenazas a la seguridad en Internet. En muchos casos, el resultado para la TI es un conjunto enorme de sistemas y appliances aislados; cada uno realiza su función de proteger contra la amplia variedad de vectores de amenaza que lleva Internet. El resultado final, a lo largo del tiempo, es semejante a lo que ocurre en otras partes del datacenter. O sea, el crecimiento desorganizado de appliances y/o servidores. Administrar los sistemas de seguridad de appliances se considera normalmente un proceso de instalar y simplemente dejar que funcione. Bajo ese punto de vista, los appliances de seguridad son soluciones atrayentes para combatir varias amenazas de Internet que enfrentan las empresas. Generalmente, los appliances se consideran como soluciones que permiten implementación y configuración casi listas. Existen appliances de seguridad para: E-mail Anti-spam Antivirus y anti-malware Filtrado de Web y URL Filtrado de contenido Para soportar el aumento del volumen de tráfico bidireccional de mensajes en las grandes empresas, generalmente se torna necesario instalar varias de esas soluciones de seguridad para mantener la alta velocidad y proteger la mensajería en
  9. 9. ©2008 IDC #212134 9 toda la estructura. En algunos casos, se pueden combinar funciones de seguridad de mensajería en una única solución; sin embargo, a menudo esas soluciones no se integran adecuadamente y siguen necesitando gestión y administración como aplicaciones de seguridad individuales. S o l u c i o n e s b l a d e En una solución de servidor blade, se puede diseñar un sistema de administración que reúna todos los blades y todas las aplicaciones de seguridad a través de una única consola integrada de administración. Así es que se puede ver, administrar y controlar centralmente la seguridad de la mensajería y/o de la Web. La auditoría y emisión de informes de las políticas de seguridad se simplifican considerablemente. Además de una solución de seguridad más integrada, una solución de seguridad blade también ofrece: Escalabilidad Alta disponibilidad Equilibrio de carga Un enfoque de seguridad con blades es una solución lista para las empresas que buscan aprovechar las reducciones de gastos de capital y operación ofrecidas por las soluciones blade. L a s o l u c i ó n d e M c A f e e Con la introducción del sistema Content Security Blade Server, McAfee ya ofrece a sus clientes soluciones en las arquitecturas de appliance y servidor blade. McAfee Content Security Blade Server ofrece a las empresas una solución amplia de seguridad de contenido que aprovecha plenamente la arquitectura modular de los servidores blade. El personal de TI es capaz de monitorear y administrar el sistema de seguridad de contenido de la empresa con una única consola central de administración. La seguridad completa de contenido se brinda en un contexto de arquitectura que también realiza un equilibrio de carga transparente de segunda generación y la protección automática por failover. McAfee Content Security Blade Server brinda una velocidad de transferencia de 5 millones de mensajes por hora y es capaz, al mismo tiempo, de abarcar hasta 50.000 usuarios de la Web por hora para filtrado de URL y seguridad de la Web. El sistema McAfee Content Security Blade Server administra y cubre centralmente las siguientes aplicaciones de seguridad: E-mail. La exploración de contenido de e-mail es una parte fundamental de la protección de una empresa contra el tráfico de e-mail que lleva cargas peligrosas. El Internet Crime Complaint Center (Centro de Denuncia de Crímenes en Internet) informa que un 73,9% de las actividades deshonestas
  10. 10. 10 #212134 ©2008 IDC suceden por e-mail. El correo electrónico, como un vector eficaz de ataque, puede transportar cargas peligrosas, incluso virus, Troyanos, gusanos, programas de captura de tecleo, rootkits, spyware, adware y otras formas de tráfico de mensajes indeseables y potencialmente nocivas y destructivas. Web. Los programas malintencionados pueden comprometer hasta los sitios legítimos, y eso torna inadecuado al filtrado tradicional de URL como una medida de seguridad. Se están creando e implementando formas sofisticadas de malware para apoyar y ejecutar actividades delictivas por la Web. Los ataques por la Web incluyen el robo de identidad, fraudes financieros y espionaje corporativo. Los hackers y desarrolladores de malware también están empezando a atacar un número cada vez mayor de sitios de la Web 2.0, que son altamente vulnerables a ataques. Debido a la popularidad de los sitios de la Web 2.0 y al número de ojos que atraen, los hackers están empezando a utilizar esos sitios para lanzar sus ataques contra un número cada vez mayor de usuarios de Internet. Un estudio reciente del IDC descubrió que dos tercios de las empresas encuestadas ya permitieron el uso de al menos una aplicación de la Web 2.0 a través de sus redes. Por eso, es importante que una solución de seguridad de la Web examine todo el tráfico de HTTP con un mecanismo antivirus y antispyware de tiempo real. La solución McAfee Content Security Blade Server también incluye SiteAdvisor, que avisa a los usuarios o les impide que visiten sitios que presenten un comportamiento malintencionado (por ejemplo, sitios que son una fuente considerable de spam). Filtrado de URL. El filtrado de URL fue diseñado para impedir que los usuarios visiten sitios conocidos por contenidos inadecuados (por ejemplo, pornografía) o por ser una fuente frecuente de malware. En McAfee Content Security Blade Server, el filtrado preciso de sitios se realiza a través de una base de datos de millones de URL divididos por categorías en 70 grupos. Anti-spam y anti-phishing. Volúmenes substanciales de spam siguen afectando a los individuos y a las empresas. Un sistema eficaz de filtrado de spam reduce considerablemente entre un 90% y 98% el tráfico de spam en la red de una empresa. Con un eficaz filtro de spam instalado, la velocidad general de la red aumenta, se mantiene la productividad de los usuarios, el tiempo de backup operativo es menor y se reduce el soporte del sistema de correo electrónico por la TI. Filtrado de contenido. McAfee Content Security Blade Server realiza el filtrado del contenido saliente, tanto en el tráfico de Protocolo Sencillo de Transferencia de Correo electrónico (SMTP, puerto 25) como en el tráfico de HTTP. La función de filtrado de mensajes del Content Security Blade Server se puede usar para fiscalizar el cumplimiento con las políticas corporativas de administración de contenido, cumplir con leyes y normas (por ejemplo, HIPAA), y controlar otras formas de escape de datos, con la exploración a través de expresiones regulares, diccionarios y otras técnicas de descubrimiento por exploración. En los últimos años, todos hemos oído hablar de un aumento acentuado en el número de empresas que sufrieron escapes de datos confidenciales. Las
  11. 11. ©2008 IDC #212134 11 empresas que fueron víctimas de esos escapes sufrieron multas, sus marcas sufrieron pérdidas, perdieron clientes y, en muchos casos, fueron reas en demandas judiciales civiles. El filtrado del contenido saliente se está convirtiendo en una necesidad para las empresas que buscan controlar el escape intencional y accidental de datos confidenciales y propiedad intelectual (PI). P E R S P E C T I V A S F U T U R A S Como discutimos anteriormente, IDC espera que las empresas de todo el mundo sigan invirtiendo en tecnologías de servidor blade en los próximos cuatro años. A medida que los sistemas antiguos, los sistemas adaptados para racks y los appliances existentes siguen su ruta de devaluación, es muy probable que los blades sean las plataformas que reemplazarán esos sistemas. El ímpetu para que las empresas sigan ese rumbo se debe a la reducción de los costos de capital y operación, además de seguir la tendencia general de contribuir con el movimiento ecológico. Siguiendo el mismo camino, las soluciones independientes de seguridad también son candidatas probables a las soluciones blade. D i f i c u l t a d e s / O p o r t u n i d a d e s El uso de las arquitecturas blade por las grandes empresas para soluciones de informática nuevas y existentes se está volviendo –si ya no se volvió– el enfoque predominante de TI. Encuestas y pronósticos de IDC muestran que el mercado de servidores blade crecerá a una CAGR del 32,2% hasta el 2011. La solución McAfee Content Security Blade Server tiene una oportunidad considerable de asumir una posición de relieve en el mercado corporativo de seguridad de contenido. CONCLUSIÓN La solución McAfee Content Security Blade Server brinda a las grandes empresas ventajas considerables y exclusivas respecto a los enfoques tradicionales de appliances y servidores instalados en racks. El enfoque de seguridad en servidores blade establece una plataforma económica de seguridad para las grandes empresas, con administración centralizada. La solución McAfee Content Security Blade Server ofrece las siguientes ventajas: Contención de costos Reducción de los costos de licenciamiento de software Reducción de los costos de datacenter Reducción de los costos de alimentación y refrigeración Reducción de los costos de espacio de racks/espacio físico ocupado Reducción de los costos únicos de configuración Reducción de los costos continuos de soporte
  12. 12. 12 #212134 ©2008 IDC Operación Sistema integrado de seguridad en un único paquete de hardware Administración centralizada de todos los blades de exploración de seguridad Interfaz única de emisión de informes Protección por failover incorporada Equilibrio de carga incorporado Escalabilidad hasta un total de 14 blades de exploración Un enfoque ecológico para establecer una arquitectura de seguridad corporativa D e r e c h o s d e a u t o r Publicación Externa de IDC Information and Data. Toda la información del IDC usada en propaganda, comunicados de prensa o materiales promocionales requiere la aprobación previa por escrito del respectivo Vicepresidente o Gerente General de País del IDC. Un borrador del documento propuesto deberá acompañar a todas esas solicitudes. IDC se reserva el derecho de negar la aprobación del uso externo por cualquier motivo. Copyright 2008 IDC. La reproducción sin permiso escrito está totalmente prohibida.

×