• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this document? Why not share!

Blade server4

on

  • 557 views

doc tecnica

doc tecnica

Statistics

Views

Total Views
557
Views on SlideShare
557
Embed Views
0

Actions

Likes
0
Downloads
12
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Blade server4 Blade server4 Document Transcript

    • WHITEPAPER Servidores Blade como La Nueva Plataforma de Aplicaciones de Seguridad Patrocinado por: McAfee Christian A. Christiansen Gerry Pintal Mayo de 2008 RESUMEN EJECUTIVOSede Mundial: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Las primeras aplicaciones de seguridad que operaban en servidores de torre (tower server) se limitaban, en general, a contener aplicaciones de seguridad individuales dedicadas. Con el aumento del número de esos servidores, también aumentó el espacio que ocupaban en el datacenter, además del trabajo de la TI de configurarlos, actualizarlos y aplicar parches. Se reemplazaron rápidamente esas torres dedicadas de seguridad por appliances de seguridad dedicados a una o, como máximo, dos aplicaciones de seguridad. Los appliances de seguridad redujeron el tiempo de instalación y mantenimiento, además de reducir el espacio total de datacenter que antes ocupaban los sistemas de torre. Sin embargo, las soluciones de seguridad en appliances todavía presentaban limitaciones en términos de recursos de upgrade y flexibilidad de configuración, y con el aumento de las cargas de trabajo de seguridad además de su capacidad de ancho de banda y de los límites funcionales, el número de appliances empezó a aumentar, y exigió cada vez más del equipo de TI en términos de administración y, otra vez, ocupó un valioso espacio en el datacenter. Los servidores blade (blade servers) representan la última evolución de las plataformas para aplicaciones de seguridad. Los sistemas de servidor blade brindan una integración más estrecha de las aplicaciones, consolidación de consolas y más opciones de implementación de aplicaciones de seguridad, además de brindar ahorros ecológicos de TI. Los ahorros que brindan las soluciones de servidor blade incluyen: Licencia Mantenimiento y soporte Presencia en el datacenter Configuración inicial Administración continua Energía, medioambiente y controles de temperatura Además, los sistemas de servidor correctamente diseñados pueden brindar sistemas de administración estrechamente integrados, mientras que los blades de exploración se administran con una única consola. Además de esas ventajas financieras y operativas, el potencial de uso futuro de los recursos de virtualización puede compensar aún más los costos iniciales de capital y, al mismo tiempo brindar más ahorros operativos a largo plazo.
    • METODOLOGÍAIDC ha elaborado este whitepaper con el uso de una combinación de encuestas demercado existentes, la base de conocimiento que posee e investigaciones acerca de laimplementación de sistemas de servidor blade para aplicaciones de seguridad. IDC quisoexplotar todas las ventajas o desventajas del uso de servidores blade en comparación conel uso de appliances instalados en racks. Como parte de sus actividades de investigación,IDC se reunió con el equipo de McAfee para comprender profundamente el producto y losplanes de implementación de McAfee en cuanto a su producto Content Security BladeServer. IDC y McAfee prepararon este whitepaper conjuntamente.EN ESTE WHITEPAPEREn este whitepaper, fue analizada las recientes tendencias de las grandes empresas encuanto a la adopción de arquitecturas de servidor blade para consolidar aplicaciones deseguridad nuevas y antiguas instaladas en servidores. Una gran parte de esa tendencia ladetermina un fuerte deseo de limitar el aumento de los gastos de capital y operación.Datacenters en todo el mundo están utilizando tecnologías de servidor blade para contenerla diseminación de servidores y appliances, utilizar eficazmente el aumento de la capacidadde procesamiento que se logra en dimensiones menores, reducir los costos de energía(alimentación eléctrica y aire condicionado) y, finalmente, entrar en la lista de las empresascomprometidas con su participación en el movimiento “verde”.PANORAMAInicialmente, los appliances de seguridad simplificaban la seguridad pero, después, esosservidores especializados proliferaron para atender a las necesidades individuales deaplicaciones de seguridad específicas. A lo largo del tiempo, eso llevó a la diseminacióndesorganizada de appliances de seguridad que exacerbó y complicó la administración de laseguridad. Eso llevó al "desgaste de los appliances".La flexibilidad limitada de los appliances quedó evidente cuando una cierta aplicación deseguridad exigía más recursos de hardware o cuando las políticas de esa aplicación deseguridad se volvían más individualizadas. Reunir varias aplicaciones de seguridad en unúnico appliance robaba ciclos de CPU o la memoria de otras aplicaciones de seguridad queoperaban en el mismo equipo. Cuando ocurría eso, era necesario comprar otro sistema.Los servidores blade prometen: Consolidar varios appliances en máquinas de alta capacidad (brindando failover y redundancia) Integración con una única consola para reducir la carga de trabajo administrativa Mecanismos inteligentes de segunda generación para equilibrio de carga que dividen las cargas de trabajo de seguridad entre varios blades (las cargas de trabajo de los blades de exploración las ajusta automáticamente el sistema de equilibrio de carga cuando la carga de trabajo de la aplicación de seguridad exige cambios). Reducción del impacto ambiental de varios appliances, desde el punto de vista del espacio físico ocupado, del calentamiento/enfriamiento y del consumo de energía.2 #212134 ©2008 IDC
    • EL MOVIMIENTO DE LOS SERVIDORES BLADEPARA GRANDES EMPRESASTodo se resume a los recursos financierosConsolidación, optimización y centralización son términos que nos acostumbramos aescuchar cuando hablamos acerca del trabajo de la TI de establecer y manteneroperaciones económicas y eficaces.Muchos programas de reducción de costos se crearon para tornar las operaciones deTI más eficaces, y resultan directamente de restricciones cada vez mayores en lospresupuestos. En otras palabras, la administración de TI busca obstinadamente lasformas de hacer sus operaciones más escuetas y económicas, sin dejar de cumplircon los contratos de nivel de servicio establecidos con sus unidades de negociosinternas y sus clientes.El uso de esos términos refleja el trabajo continuo de la administración de TIdedicado a reducir los costos generales de operación. Los programas de reducciónde costos también tienen el objetivo de crear formas de sostener el crecimientogeneral sin tener que contratar más profesionales de soporte altamente calificados.EcologíaCuando se cumplen las metas de reducción de costos, una consecuencia deseablees que las empresas ingresan en la comunidad de empresas comprometidas con latendencia más reciente de tornar las empresas "más ecológicas". Aunque hayamucha exageración detrás del hecho de que las empresas alcanzan un estado "másecológico" y contribuyen con el reto de poner los cambios climáticos bajo control, larealidad es que esos esfuerzos de eficacia son ventajosos tanto para los negocioscomo para la sociedad en general.Antiguamente se expandía la capacidad de procesamiento de una operación con lainclusión de un appliance de torre o, más recientemente, con la inclusión de un rackcon capacidad para varios dispositivos con dimensión de 1U. En algunos casos, lainclusión de otro appliance alcanza rápidamente la meta deseada. El proceso deincluir más appliances para solucionar rápidamente un problema operativo específicocondujo al crecimiento desorganizado de los appliances.Las soluciones independientes están obsoletasLa solución aislada de crecimiento definitivamente era rápida para implementar unanueva aplicación o función. Sin embargo, con la proliferación de dichos dispositivospor todo el datacenter, el problema de cómo administrar y controlar todos esosdispositivos que se mantenían separadamente se convirtió en una gran complicaciónadministrativa y operativa para la TI. Para manejar eficazmente el problema de laadministración de sistemas, las empresas implementaron conmutadores de teclado,vídeo y ratón (KVM) para consolidar varias consolas de administración y brindar alpersonal de operaciones y soporte un mecanismo práctico para administrar todosesos sistemas desde un único punto de operación.Al mismo tiempo, la complejidad de administrar esos sistemas de forma centralizada24 horas por día, 7 días por semana, con una exigencia del 99,999% de tiempo deactividad se volvió cada vez más difícil para las empresas, la Administración de TI ylos empleados. Asimismo, para muchas empresas el proceso de incluir un nuevohardware en una solución siguió relativamente constante para seguir su crecimientodinámico.©2008 IDC #212134 3
    • Los racks optimizados eran adecuadosEn algunas situaciones, los sistemas de servidor instalados en rack ayudaban muchoa reducir el espacio total que antes ocupaban los sistemas de torre. Sin embargo, enimplementaciones muy grandes, el cableado y la energía necesarios para operar yrefrigerar esos sistemas seguía creciendo proporcionalmente al número total desistemas de servidor involucrados en la implementación. Esos efectos seamplificaron mucho cuando se incluían en la ecuación del crecimiento desorganizadolos factores de alta disponibilidad y redundancia. Además, administrar y controlaresos sistemas muy distintos de servidor, que generalmente consistían en tecnologíasantiguas y recientes creaba problemas demorados, únicos y complejos para elpersonal de seguridad y soporte de TI.Los blades son la tendencia actualLa introducción de sistemas blade en los datacenters es un método económico paraque la TI implemente varios sistemas complejos independientes y varios sistemasintegrados estrechamente conectados.Las soluciones de sistemas blades están ayudando a la TI a tratar dificultadesoperativas tales como la necesidad de reducir las necesidades generales de espacio,cableado y consumo de energía y, al mismo tiempo, aumentar la confiabilidad ydisponibilidad, además de la necesidad de permitir que la TI lo administre todocentralmente. Además, los sistemas blade permiten que la TI atienda a lasexigencias de los sectores de actividad por esfuerzos comunes para volverse "másecológico".Hasta el 2011, IDC espera que las inversiones mundiales en servidores bladecorporativos alcancen una tasa de crecimiento anual compuesto (CAGR) del 32,2%.Lo virtual es la tendencia actualOtro avance reciente en el área de consolidación de servidores es la virtualización.Hay mucho interés y movimiento de la TI en cuanto a sacar provecho de los avancesen las tecnologías de virtualización. La primera ola de adopción de la virtualizaciónse concentró en consolidar los servidores en el datacenter.La virtualización permite que la TI ejecute varias instancias separadas de la mismaaplicación (o de aplicaciones semejantes) en un único servidor. Eso permite que la TIsaque el mayor provecho posible de la capacidad de procesamiento de sistemas deservidor subutilizados.Cuando los recursos de los sistemas blade y de la virtualización se combinan en unaarquitectura unificada de hardware, vemos rápidamente el potencial de gananciasconsiderables de consolidación y optimización. Otra vez, es una situación ventajosapara todos, en la cual se puede lograr una consolidación aún mayor con la reduccióndel número de servidores y, al mismo tiempo, del consumo de energía (en términosde alimentación eléctrica y refrigeración de los servidores).Aunque los servidores blade y la virtualización realmente solucionen muchosproblemas de TI respecto a la consolidación, eficacia de procesamiento y al ahorrode energía, generalmente no solucionaron el problema de la capacidad deadministrar y controlar centralmente esas instancias semejantes y muy diferentes deaplicaciones virtualizadas que se ejecutan en esas plataformas. Bajo muchosaspectos, en virtud de las complejidades y de la falta de herramientas sofisticadas4 #212134 ©2008 IDC
    • para administrarlas, el uso amplio de la virtualización realmente puede exacerbar lacarga general de administración y soporte que ya enfrenta la TI.CASI TODO SE RESUME AL COSTORecursos financierosComo se puede ver en los argumentos anteriores, sólo los sistemas blade brindan ala TI y a las empresas una considerable ventaja en términos de lograr reducciones decostos a través de la actualización o del reemplazo de los sistemas existentes detorre, instalados en racks o de los appliances por sistemas blade.Los sistemas de servidor blade explotan los ahorros de escala cuando se instala ungran volumen de servidores. Datos de investigaciones recientes del IDC confirman lanaturaleza del ahorro esperado. En este análisis, fue comparada la implementaciónde un gran número de servidores adaptados para racks respecto a la implementaciónde una solución equivalente que utiliza servidores blade. El análisis de costosfavorece los sistemas de servidor blade contra los sistemas instalados en rackcuando la cuestión es reducir los gastos de capital y operación.Un modelo comparativoEn este trabajo de investigación, IDC desarrolló un modelo comparativo deconfiguración para auxiliar a los profesionales de TI de las empresas a compararcuantitativamente una solución de seguridad de servidores con un enfoquetradicional de appliances de seguridad.El modelo comparativo tiene dos hojas de cálculo: la hoja de cálculo de inclusión decostos y de cálculos y la hoja de cálculo de resultados de la comparación.Hoja de cálculo de inclusión de costos y decálculosLa hoja de cálculo de inclusión de costos y de cálculos consiste en dos seccionesprincipales: área de entorno y configuración y área de inclusión de costos y cálculos.Entorno y ConfiguraciónEl área de entorno y configuración, que se encuentra en las dos columnas delextremo izquierdo del modelo, permite que el usuario establezca datos comparativosde configuración y entorno para analizar una cierta solución de servidor bladerespecto a una solución equivalente de appliance de seguridad.Para el enfoque de servidor blade, se configura previamente el modelo con un chasisde blade, 7 blades de exploración, y 2 blades de administración. Eso establece unparámetro de configuración de servidores blade y supone que se considerarán50.000 terminales.Para conducir una comparación equivalente de appliances, el usuario informa unaconfiguración de appliance tradicional en las áreas sombreadas verdes de la sección©2008 IDC #212134 5
    • de appliances tradicionales.Tras informar la configuración de hardware de la solución blade y de la solución deappliance, el usuario informa el espacio de rack necesario para las soluciones bladey de appliance. El espacio en rack se debe informar en “unidades” arbitrarias, y se loutilizará posteriormente en el modelo para calcular el costo mensual de espacio derack. Por ejemplo, si el espacio de rack necesario es 10 pies cúbicos y el costo esUS$10,00 por pie cúbico por mes, el costo total del espacio de rack será US$100,00por mes.La sección siguiente de la hoja de cálculo solicita que se informen los valoresnominales de suministro eléctrico de los enfoques de servidor blade y de appliances.Los valores nominales de suministro eléctrico del enfoque de servidores blade seinsertan como constantes en las células apropiadas. El usuario informa la respectivanecesidad de suministro eléctrico para el número equivalente de appliancesnecesarios para atender a 50.000 usuarios. Entonces, el modelo calcula la necesidadtotal de suministro eléctrico en cada enfoque.La sección siguiente calcula la cuantidad de refrigeración necesaria para manteneruna temperatura ambiente de operación dentro de los parámetros de operaciónnecesarios en cada enfoque. Observe que los resultados del cálculo de refrigeraciónno se presentan con un fondo sombreado verde, y están protegidos contramodificaciones. Los resultados presentados en el modelo tienen como base elsupuesto que se necesita 1 watt de refrigeración para cada watt de potenciadisipada. Dependiendo de la situación específica, la investigación del IDC mostró queesa proporción puede variar entre 1:1 y 2,8:1. Para los objetivos de este análisis,utilizaremos la proporción más conservadora de 1:1.La sección siguiente del modelo acepta que se utilicen los costos de mano de obra ymedioambiente para calcular los costos de configuración de los servidores blade y delos appliances.Inclusión de costos y de cálculosEl área de inclusión de costos y cálculos se encuentra en dos columnas en elextremo derecho del modelo. Esa sección permite que el usuario establezca costoscomparativos al analizar una solución de servidor blade con respecto a una soluciónde appliance equivalente. El primer grupo permite que el usuario establezca loscostos unitarios de las configuraciones de servidor blade y de appliancesespecificadas anteriormente en el lado izquierdo del modelo. La información de costode la configuración de appliance equivalente se incluye en las respectivas célulasverdes sombreadas del modelo. Los costos totales de las configuraciones de servidorblade y appliances se calculan y exhiben en las células inferiores de cada sección.La sección siguiente recibe los datos de costo de los sistemas de administración.Observe que no hay ningún costo más para los sistemas de administración en el ladode los servidores blade. Eso ocurre porque todos los blades de exploración en elservidor blade se administran centralmente a través de una única interfaz de usuariode servidor blade. Los usuarios informan los costos equivalentes del hardware deappliance en las respectivas células sombreadas verdes. Los costos totales de cadaconfiguración se calculan y exhiben en las células inferiores de cada sección.6 #212134 ©2008 IDC
    • En la sección siguiente, calculamos el total de las tasas de licenciamiento y de loscostos de soporte relacionados con las soluciones de servidor blade y de appliancesseleccionadas. Tanto en la sección de servidores blade como en la sección deappliances, el modelo recopila los costos de soporte y el inicio de los costos desoporte. El modelo calcula los costos de soporte que empiezan en el primer año o enel segundo año de un contrato de soporte. El año inicial de los costos de soporte seinforma con la selección de la respectiva célula. Cuando se selecciona la céluladeseada, se exhibe una pequeña flecha hacia abajo.Haga clic en la flecha. Se exhibirá una lista desplegable con los elementos "Yr1" y"Yr2". Para seleccionar "Yr1" (Año 1) o "Yr2" (Año 2), haga clic en la opción quedesea para ese elemento de costo. Los costos totales de cada configuración sepresentan en las células inferiores de cada sección.La sección siguiente permite informar los costos de soporte de hardware y los costosde soporte telefónico 24 horas, ambos en el primer año. Los respectivos valores sedeben incluir en las áreas verdes sombreadas. Los costos totales de cadaconfiguración se presentan en las células inferiores de cada sección.En la sección siguiente de las columnas de costo y cálculos, el modelo recopila eltiempo único de configuración relacionado con la implementación de un servidorblade en comparación con la configuración de varios appliances. El modelo utiliza larespectiva tarifa por hora para calcular los costos relativos a cada categoría deconfiguración única. Para calcular los costos, hay dos opciones: Tarifa interna, incluidos los gastos generales reservados. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo. Tarifa externa. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo.La respectiva tarifa por hora se informa a través de la selección de la célulacorrespondiente de la derecha. Cuando se selecciona la célula deseada, se exhibeuna pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá unalista con los elementos "Internal Burdened" y "External". Para seleccionar "InternalBurdened" (Interna, incluidos los gastos generales reservados) o "External"(Externa), haga clic en la opción deseada para ese elemento de costo. Los costosúnicos de cada configuración se presentan en las células inferiores de cada sección.La sección siguiente del modelo se refiere a los costos recurrentes mensuales deadministración. En esa sección, el modelo recopila el número de horas que gasta laTI todos los meses para administrar la configuración, aplicar parches y realizar otrasactividades administrativas de apoyo de un servidor blade respecto a las variasactividades administrativas equivalentes relacionadas con un appliance. La tarifarespectiva por hora se informa a través de la selección de la célula correspondienteen la parte derecha. Cuando se selecciona la célula deseada, se exhibe unapequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una listacon los elementos "Internal Burdened" y "External". Para seleccionar "InternalBurdened" (Interna, incluidos los gastos generales reservados) o "External"(Externa), haga clic en la opción deseada para ese elemento de costo. Los costosúnicos de cada configuración se presentan en las células inferiores de cada sección.©2008 IDC #212134 7
    • La última sección de esta hoja de cálculo recopila los costos del datacenter. En estasección, el modelo calcula los costos del datacenter, incluso el consumo de energía,la refrigeración y el espacio de rack. Esta sección del modelo está protegida paraevitar la modificación accidental de esa información.Hoja de cálculo de resultados de la comparaciónLa hoja de cálculo de resultados de la comparación presenta un análisis cuantitativode los resultados de la comparación de una solución de servidor blade con unasolución de appliance.En el lado izquierdo de la hoja de cálculo, el modelo presenta una comparacióncuantitativa de los costos de cada una de las áreas de costo, con totales en uno, tresy cinco años.En el lado derecho de la hoja de cálculo, el modelo presenta una representacióngráfica de los datos cuantitativos de cada una de las áreas de costo, en los modos deexhibición de uno, tres y cinco años.SERVIDORES BLADE COMO UNA PLATAFORMADE SEGURIDADSoluciones independientes de seguridadA lo largo de los años, la mayoría de las soluciones de seguridad eran solucionesautónomas para combatir los numerosos vectores y tipos de amenazas a laseguridad en Internet. En muchos casos, el resultado para la TI es un conjuntoenorme de sistemas y appliances aislados; cada uno realiza su función de protegercontra la amplia variedad de vectores de amenaza que lleva Internet. El resultadofinal, a lo largo del tiempo, es semejante a lo que ocurre en otras partes deldatacenter. O sea, el crecimiento desorganizado de appliances y/o servidores.Administrar los sistemas de seguridad de appliances se considera normalmente unproceso de instalar y simplemente dejar que funcione. Bajo ese punto de vista, losappliances de seguridad son soluciones atrayentes para combatir varias amenazasde Internet que enfrentan las empresas. Generalmente, los appliances se considerancomo soluciones que permiten implementación y configuración casi listas. Existenappliances de seguridad para: E-mail Anti-spam Antivirus y anti-malware Filtrado de Web y URL Filtrado de contenidoPara soportar el aumento del volumen de tráfico bidireccional de mensajes en lasgrandes empresas, generalmente se torna necesario instalar varias de esassoluciones de seguridad para mantener la alta velocidad y proteger la mensajería en8 #212134 ©2008 IDC
    • toda la estructura.En algunos casos, se pueden combinar funciones de seguridad de mensajería enuna única solución; sin embargo, a menudo esas soluciones no se integranadecuadamente y siguen necesitando gestión y administración como aplicaciones deseguridad individuales.Soluciones bladeEn una solución de servidor blade, se puede diseñar un sistema de administraciónque reúna todos los blades y todas las aplicaciones de seguridad a través de unaúnica consola integrada de administración. Así es que se puede ver, administrar ycontrolar centralmente la seguridad de la mensajería y/o de la Web. La auditoría yemisión de informes de las políticas de seguridad se simplifican considerablemente.Además de una solución de seguridad más integrada, una solución de seguridadblade también ofrece: Escalabilidad Alta disponibilidad Equilibrio de cargaUn enfoque de seguridad con blades es una solución lista para las empresas quebuscan aprovechar las reducciones de gastos de capital y operación ofrecidas por lassoluciones blade.La solución de McAfeeCon la introducción del sistema Content Security Blade Server, McAfee ya ofrece asus clientes soluciones en las arquitecturas de appliance y servidor blade. McAfeeContent Security Blade Server ofrece a las empresas una solución amplia deseguridad de contenido que aprovecha plenamente la arquitectura modular de losservidores blade. El personal de TI es capaz de monitorear y administrar el sistemade seguridad de contenido de la empresa con una única consola central deadministración.La seguridad completa de contenido se brinda en un contexto de arquitectura quetambién realiza un equilibrio de carga transparente de segunda generación y laprotección automática por failover.McAfee Content Security Blade Server brinda una velocidad de transferencia de 5millones de mensajes por hora y es capaz, al mismo tiempo, de abarcar hasta 50.000usuarios de la Web por hora para filtrado de URL y seguridad de la Web.El sistema McAfee Content Security Blade Server administra y cubre centralmentelas siguientes aplicaciones de seguridad: E-mail. La exploración de contenido de e-mail es una parte fundamental de la protección de una empresa contra el tráfico de e-mail que lleva cargas peligrosas. El Internet Crime Complaint Center (Centro de Denuncia de Crímenes en Internet) informa que un 73,9% de las actividades deshonestas©2008 IDC #212134 9
    • suceden por e-mail. El correo electrónico, como un vector eficaz de ataque, puede transportar cargas peligrosas, incluso virus, Troyanos, gusanos, programas de captura de tecleo, rootkits, spyware, adware y otras formas de tráfico de mensajes indeseables y potencialmente nocivas y destructivas. Web. Los programas malintencionados pueden comprometer hasta los sitios legítimos, y eso torna inadecuado al filtrado tradicional de URL como una medida de seguridad. Se están creando e implementando formas sofisticadas de malware para apoyar y ejecutar actividades delictivas por la Web. Los ataques por la Web incluyen el robo de identidad, fraudes financieros y espionaje corporativo. Los hackers y desarrolladores de malware también están empezando a atacar un número cada vez mayor de sitios de la Web 2.0, que son altamente vulnerables a ataques. Debido a la popularidad de los sitios de la Web 2.0 y al número de ojos que atraen, los hackers están empezando a utilizar esos sitios para lanzar sus ataques contra un número cada vez mayor de usuarios de Internet. Un estudio reciente del IDC descubrió que dos tercios de las empresas encuestadas ya permitieron el uso de al menos una aplicación de la Web 2.0 a través de sus redes. Por eso, es importante que una solución de seguridad de la Web examine todo el tráfico de HTTP con un mecanismo antivirus y antispyware de tiempo real. La solución McAfee Content Security Blade Server también incluye SiteAdvisor, que avisa a los usuarios o les impide que visiten sitios que presenten un comportamiento malintencionado (por ejemplo, sitios que son una fuente considerable de spam). Filtrado de URL. El filtrado de URL fue diseñado para impedir que los usuarios visiten sitios conocidos por contenidos inadecuados (por ejemplo, pornografía) o por ser una fuente frecuente de malware. En McAfee Content Security Blade Server, el filtrado preciso de sitios se realiza a través de una base de datos de millones de URL divididos por categorías en 70 grupos. Anti-spam y anti-phishing. Volúmenes substanciales de spam siguen afectando a los individuos y a las empresas. Un sistema eficaz de filtrado de spam reduce considerablemente entre un 90% y 98% el tráfico de spam en la red de una empresa. Con un eficaz filtro de spam instalado, la velocidad general de la red aumenta, se mantiene la productividad de los usuarios, el tiempo de backup operativo es menor y se reduce el soporte del sistema de correo electrónico por la TI. Filtrado de contenido. McAfee Content Security Blade Server realiza el filtrado del contenido saliente, tanto en el tráfico de Protocolo Sencillo de Transferencia de Correo electrónico (SMTP, puerto 25) como en el tráfico de HTTP. La función de filtrado de mensajes del Content Security Blade Server se puede usar para fiscalizar el cumplimiento con las políticas corporativas de administración de contenido, cumplir con leyes y normas (por ejemplo, HIPAA), y controlar otras formas de escape de datos, con la exploración a través de expresiones regulares, diccionarios y otras técnicas de descubrimiento por exploración. En los últimos años, todos hemos oído hablar de un aumento acentuado en el número de empresas que sufrieron escapes de datos confidenciales. Las10 #212134 ©2008 IDC
    • empresas que fueron víctimas de esos escapes sufrieron multas, sus marcas sufrieron pérdidas, perdieron clientes y, en muchos casos, fueron reas en demandas judiciales civiles. El filtrado del contenido saliente se está convirtiendo en una necesidad para las empresas que buscan controlar el escape intencional y accidental de datos confidenciales y propiedad intelectual (PI).PERSPECTIVAS FUTURASComo discutimos anteriormente, IDC espera que las empresas de todo el mundosigan invirtiendo en tecnologías de servidor blade en los próximos cuatro años. Amedida que los sistemas antiguos, los sistemas adaptados para racks y losappliances existentes siguen su ruta de devaluación, es muy probable que los bladessean las plataformas que reemplazarán esos sistemas. El ímpetu para que lasempresas sigan ese rumbo se debe a la reducción de los costos de capital yoperación, además de seguir la tendencia general de contribuir con el movimientoecológico. Siguiendo el mismo camino, las soluciones independientes de seguridadtambién son candidatas probables a las soluciones blade.Dificultades/OportunidadesEl uso de las arquitecturas blade por las grandes empresas para soluciones deinformática nuevas y existentes se está volviendo –si ya no se volvió– el enfoquepredominante de TI. Encuestas y pronósticos de IDC muestran que el mercado deservidores blade crecerá a una CAGR del 32,2% hasta el 2011. La solución McAfeeContent Security Blade Server tiene una oportunidad considerable de asumir unaposición de relieve en el mercado corporativo de seguridad de contenido.CONCLUSIÓNLa solución McAfee Content Security Blade Server brinda a las grandes empresasventajas considerables y exclusivas respecto a los enfoques tradicionales deappliances y servidores instalados en racks. El enfoque de seguridad en servidoresblade establece una plataforma económica de seguridad para las grandes empresas,con administración centralizada.La solución McAfee Content Security Blade Server ofrece las siguientes ventajas: Contención de costos Reducción de los costos de licenciamiento de software Reducción de los costos de datacenter Reducción de los costos de alimentación y refrigeración Reducción de los costos de espacio de racks/espacio físico ocupado Reducción de los costos únicos de configuración Reducción de los costos continuos de soporte©2008 IDC #212134 11
    • Operación Sistema integrado de seguridad en un único paquete de hardware Administración centralizada de todos los blades de exploración de seguridad Interfaz única de emisión de informes Protección por failover incorporada Equilibrio de carga incorporado Escalabilidad hasta un total de 14 blades de exploración Un enfoque ecológico para establecer una arquitectura de seguridad corporativaDerechos de autorPublicación Externa de IDC Information and Data. Toda la información del IDC usada en propaganda,comunicados de prensa o materiales promocionales requiere la aprobación previa por escrito del respectivoVicepresidente o Gerente General de País del IDC. Un borrador del documento propuesto deberá acompañara todas esas solicitudes. IDC se reserva el derecho de negar la aprobación del uso externo por cualquiermotivo.Copyright 2008 IDC. La reproducción sin permiso escrito está totalmente prohibida.12 #212134 ©2008 IDC