Tres medidas de seguridad obligatorias para la transformación del centro de datos

1,054 views

Published on

Actualmente, se está virando de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nube virtualizados y no tradicionales. Para ello, es necesario contar con tácticas especializadas y controles adicionales que permitan
innovar el centro de datos de manera segura.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,054
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tres medidas de seguridad obligatorias para la transformación del centro de datos

  1. 1. Tres medidas de seguridadobligatorias para fomentarla transformación delcentro de datosInforme técnicoResumen ejecutivoGracias al rol principal y fundamental de la empresa de los centros de datos, se está cambiando de un componenteen crecimiento de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nubevirtualizados y no tradicionales. Es necesario contar con tácticas especializadas y controles adicionales para permitiruna innovación del centro de datos segura.La seguridad debe ser adaptable y responsable, y debe asegurar los límites mientras que demarca los recursosfísicos y virtuales, detecta problemas y hace cumplir las políticas. Las políticas integrales deben “ajutarse” a lascargas de trabajo a medida que se procesan, por ejemplo, cuando un archivo de datos migra hacia la nube.Y se debe probar el cumplimiento mediante informes para los auditores.Como los centros de datos virtualizan y aprovechan la nube, los ejecutivos de nivel C y los equipos del centrode datos tendrán la oportunidad de hacer de la seguridad un elemento programable que se pueda integrar sinproblemas a la estructura del centro de datos subyacente. Esto es una arquitectura y una capacidad que soloCisco ofrece. Las plataformas de Cisco permiten que la seguridad se integre fácilmente en la fase de diseño envez de adjuntarse después de la implementación. Y la arquitectura de seguridad de Cisco elimina la tan conocidacompensación entre las necesidades comerciales y la seguridad.Para habilitar la innovación del centro de datos con seguridad y hacer que los negocios avancen rápidamente,las organizaciones de TI deben implementar las siguientes medidas:1. Cumplimiento consistente de la seguridad y la política en las infraestructuras físicas, virtuales y de la nube para poder satisfacer las demandas impredecibles y rápidas del negocio.2. Los controles de seguridad basados en el contexto alineados con los requisitos comerciales para brindar soporte completo a las formas complejas y en tiempo real en que se gestiona la información.3. Protección de alta capacidad para los entornos de aplicación para brindar soporte a los negocios y adoptar servicios nuevos y más capaces. “La seguridad es lo que más les preocupa a nuestros clientes. Seguiremos evolucionando y colocaremos la seguridad en cada ASIC, cada producto, cada capacidad de software y los agruparemos de tal manera que nadie más lo puede lograr.” — ohn Chambers, presidente y director ejecutivo de Cisco J© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
  2. 2. Figura 1. Las tres medidas de seguridad obligatorias‑que permiten la innovación comercial en una infraestructura decambio rápido Física Virtual Nube Una aplicación por servidor Muchas aplicaciones por servidor Varios clientes por servidor HIPERVISOR 1. Seguridad uniforme para respaldar las necesidades de las empresas 2. Gran capacidad de protección de aplicaciones para habilitar la creación de nuevos tipos de empresas 3. Controles de contexto para ajustarse a las complejas necesidades empresarialesPor qué la seguridad debe evolucionar para brindar soporte a las necesidades deuso críticoSegún el índice global de la nube de Cisco (2011–2016)1, el tráfico de la nube representará aproximadamentedos tercios del tráfico del centro de datos en 2016. Además, las investigaciones de Enterprise Strategy Group(ESG)2 proyectan una virtualización de servidor agresivo y una mayor consolidación de los centros de datos, loque originará más instalaciones multiusuario. Las organizaciones ya no virtualizan cargas de trabajo de mercancía;están comenzando a concentrarse en las cargas de trabajo de misión crítica para hacer que sus aplicaciones másgrandes y más importantes sean más eficientes.Los enfoques de seguridad convencionales presentan algunos desafíos que impiden su rápida adopción:• Dado que las aplicaciones virtualizadas se dividen de los recursos físicos subyacentes que utilizan, los enfoques de seguridad tradicionales pueden originar cuellos de botella en el tráfico, políticas de red inconsistentes, puntos ciegos en la administración y fisuras en la seguridad.• La computación en la nube está desarrollada en torno a recursos compartidos y virtualizados. Como resultado, presenta los mismos problemas que afectan a la virtualización, pero con un conjunto de riesgos adicional introducido por el diseño de la nube, el personal independiente y los diversos inquilinos desconocidos que comparten los recursos físicos virtualizados.Por estos motivos, muchos equipos de TI eligen usar un enfoque híbrido en el que una organización ofrece yadministra la mayoría de los recursos en una mezcla interna de implementaciones de la nube físicas, virtuales yprivadas y utilizan otros recursos que presentan riesgos mínimos de seguridad, incluidos los recursos suministradosen forma externa, como las nubes públicas.1 Índice global de la nube de Cisco (2011–2016)2 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en 2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
  3. 3. Un enfoque estratégico y arquitectónico de la seguridadCisco prepara al cliente para cualquier tipo de implementación de centro de datos físico, virtual o híbrido.Cisco ofrece un enfoque único sobre la seguridad, con el uso de sus fortalezas principales en todas las áreasde infraestructura, red y seguridad. La seguridad es un elemento programable que no solo aprovecha lainfraestructura de red subyacente, si no que también expande diversos formatos y utiliza un mayor númerode puntos de cumplimiento en la red para acelerar las decisiones de seguridad y satisfacer las necesidadescomerciales sin introducir la latencia.3 La seguridad también es un factor de unificación que admite flujos deinformación de confianza ininterrumpidos desde el terminal hasta el servidor y desde el usuario hasta la aplicación.Este enfoque es un gran contraste de lo que algunos analistas denominan capacidades de red “dinosaurio”4 y delas funciones de seguridad aisladas que generalmente vemos en las plataformas de otros proveedores de red.Medida de seguridad obligatoria 1: Seguridad consistente para satisfacer lademanda comercialLos avances significativos de las tecnologías han acelerado el rendimiento del centro de datos y han hecho que estetenga más respuesta de demandas comerciales. Una mayor densidad de puertos, estructuras más rápidas y unaestructura unificada que rompe los aislamientos de computación de red, almacenamiento y servidores han originadoniveles de rendimiento nuevos. Se necesitan avances similares de seguridad para hacer avanzar el centro de datoshacia un mundo híbrido y sin problemas que expanda lo físico, lo virtual y la nube.El enfoque de Cisco para brindar seguridad consistente en los entornos físicos, virtuales y de la nube ofrece lossiguientes beneficios clave:• La política de seguridad centralizada conduce a una mayor automatización: Un marco de política basado en plantillas que tiene tareas de TI de velocidad de mecanismos correspondientes y puede permitir que los usuarios finales y que los negocios procesen cargas de trabajo virtuales y de nube como parte de un modelo de servicio propio.• La seguridad consistente maximiza las ganancias de eficiencia de computación en nube: Los atributos de política de seguridad consistentes aplicados a las plantillas permiten un aprovisionamiento rápido y un establecimiento de tamaño de los equipos virtuales. También mitigan violaciones de cumplimiento, como las cargas de trabajo de distintas sensibilidades que se ejecutan de lado a lado.• El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad: Las zonas de seguridad que están basadas en las políticas dinámicas que contienen equipos virtuales y otros atributos de nivel de confianza (en comparación con los atributos estáticos de IP solamente) pueden demarcar mejor los recursos físicos y virtuales, permitir la migración física de las cargas de trabajo en las infraestructuras físicas, virtuales y de la nube y marcar el camino hacia el multiusuario seguro.Figura 2. El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad, por ejemplo, la migración segura decargas de trabajo virtuales VM1 VM2 VM3 VM4 PCI PCI PCI PCI PCI PCI PCI VM1 VM2 Hipervisor PCI Hipervisor San José San Francisco Servidor 1 del centro de datos Servidor 2 del centro de datos3 El futuro de la seguridad de red: SecureX Architecture de Cisco4 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en 2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012 © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
  4. 4. “La seguridad adaptable y sensible al contexto será la única forma de brindar soporte seguro para los negocios dinámicos y las infraestructuras de TI que emergen durante los próximos 10 años”6 —Neil MacDonald, vicepresidente, Analista distinguido y miembro emérito de GartnerMedida de seguridad obligatoria 2: Controles de seguridad basados en el contextoalineados con las necesidades comercialesLos requisitos comerciales que cambian rápidamente y el surgimiento de una fuerza de trabajo móvil hanforzado a los equipos de TI para cambiar las políticas de acceso de usuario y han introducido nuevos requisitosde seguridad. Los usuarios de hoy requieren acceso ubicuo a las aplicaciones y activos críticos en el centro dedatos. Esto representa un gran contraste con el centro de datos estático de hace una década, cuando solo unapequeña parte confiable tenía acceso a los recursos de los centros de datos y cuando los centros de datos eranesencialmente repositorios de información con algunas transacciones de datos.La mayoría de los analistas y expertos de la industria opinan que la seguridad sensible al contexto puede identificarusuarios correctamente y ayudar a garantizar el uso legítimo. Cisco utiliza elementos de exploración de próximageneración para integrar inteligencia contextual en diversos puntos de cumplimiento en la red y brinda lossiguientes beneficios:5• Acceso seguro para una fuerza de trabajo móvil en cualquier lugar y en cualquier momento: Permutaciones basadas en contexto que influyen en quién, dónde, qué y cuándo con dimensiones más granulares permiten tomar decisiones de acceso de seguridad más inteligentes. Por ejemplo, los datos correlativos, como un empleado que está registrado en la red de la oficina de un edificio, pero parece que está accediendo al portal CRM desde una cafetería en otra ubicación, pueden revelar una posible infracción de datos y ayudar a bloquearla.• Transacciones de datos seguros basados en el contexto comercial: Mediante el uso de elementos programables, la política de seguridad se puede extender en forma dinámica para cifrar los datos del usuario según el contexto. Por ejemplo, los datos de un empleado del departamento de finanzas que accede a la nómina deben estar cifrados con seguridad.• Política de seguridad que se extiende hacia los dispositivos no autenticados: Los dispositivos, como las impresoras y las cámaras, tienen una función cada vez más importante en los negocios y se deben tener en cuenta, ya que también pueden ser un vector para las amenazas emergentes.• Implementación flexible y diversos formatos de seguridad para ajustarse a los entornos híbridos: Un firewall, un proxy web motor antivirus, un router y políticas de control de acceso que trabajan en tándem para compartir la inteligencia y acercar la seguridad al usuario. Diversos formatos, como un aparato en un centro de datos en las instalaciones de una empresa, un módulo de un router de una sucursal o una imagen en una nube, soporte que cada vez más expandido y entornos híbridos.Medida de seguridad obligatoria 3: Protección de alta capacidad para lasaplicaciones para habilitar servicios que son más capacesMantenerse al día con la demanda de aplicaciones sigue representando un desafío para los líderes comerciales deTI y los equipos de los centros de datos. Las aplicaciones basadas en la web son la parte principal de la funcióncomercial y permiten que los negocios ofrezcan servicios, colaboren con los partners y faciliten la productividadde los empleados. La composición de las aplicaciones empresariales está cambiando con una mayor adopción deinteligencia comercial, CRM, flujo de trabajo personalizado y aplicaciones de video y conferencia web, algunos delos cuales generalmente acaparan el ancho de banda de red valioso. Pero con millones de aplicaciones, ¿cómosaber cuáles son legítimas y cuáles riesgosas? Cuando a esto le agrega la urgencia que los usuarios esperan en suexperiencia de la red, el resultado es una enorme presión en las velocidades de red, la confianza y la seguridad.5 El futuro de la seguridad de red: SecureX Architecture de Cisco6 Gartner, “El futuro de la seguridad de la información es sensible al contexto y adaptable” Neil MacDonald, 2012 , © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
  5. 5. Por contraste, Cisco permite que haya una cadena de confianza ininterrumpida que se extiende desde el usuario hasta la aplicación, a través de una amplia gama de parámetros que abarcan la inteligencia basada en el contexto. Las aplicaciones de Cisco integran la visibilidad y el control de las aplicaciones a través de diversos elementos de exploración en la estructura del centro de datos, así como la inspección inteligente y la administración de los paquetes de IP en aplicaciones de alto rendimiento. Los beneficios clave son: • Más experiencia de usuario final inmediata: A través de la habilitación de un terminal (ya sea un equipo portátil o uno de los tantos otros tipos de dispositivos admitidos) para encontrar de manera automática el elemento de exploración más próximo en la estructura (por ejemplo, un router) y realizar una conexión sin problemas, las plataformas de Cisco mitigan la latencia de red y la complejidad arquitectónica comunes en la mayoría de los demás enfoques, donde el tráfico de la aplicación se debe dirigir hacia el otro lado del mundo para que fluya a través de un firewall de capa 3. • Visibilidad y control del uso de la aplicación mejorados: La inspección inteligente de los paquetes de red, junto con la seguridad sensible al contexto, ayuda a garantizar que las aplicaciones pueden clasificarse rápidamente, de manera que cualquier actividad maliciosa relacionada o cualquier elemento que no sea confiable pueden ser bloqueados. • Administración de capacidad de red mejorada: Un alto número de conexiones por segundo y de conexiones máximas garantiza mejor a TI los flujos de servidor de terminal necesarios para admitir las necesidades comerciales. Además, el rango de medidas que se pueden tomar incluye el uso de condiciones de red corrientes para determinar si permitir que la sesión continúe o modere el ancho de banda para el aumento general del rendimiento de la aplicación. Próximos pasos El enfoque de Cisco en cuanto a la seguridad ayuda a acelerar la implementación con diseños validados y arquitecturas de referencia que pueden acelerar el tiempo que lleva implementar un modelo de centro de datos híbrido. Cisco brinda soporte a sus clientes de manera única, mediante seguridad programable que se integra en la estructura del centro de datos subyacente en la fase de diseño de un proyecto, en lugar de agregarse en una etapa posterior. Los clientes se benefician de las soluciones diseñadas para el rendimiento máximo y para reducir las huellas operativas y de hardware. Como ecosistema grande de partner e integradores, permite que los clientes integren fácilmente la seguridad por toda la infraestructura que cambia rápidamente. Con innovaciones continuas en cuanto a la red y a la seguridad, los líderes de TI pueden confiar en que Cisco fomentará la transformación de sus centros de datos en estructuras híbridas que seguramente cumplirán con los requisitos de negocio futuros. Más información Para obtener más información sobre las soluciones de Seguridad para centros de datos de Cisco visite www.cisco.com/go/securedatacenter.Sede Central en América Sede Central en Asia-Pacífico Sede Central en EuropaCisco Systems, Inc. Cisco Systems (EE. UU.) Pte. Ltd. Cisco Systems International BV Amsterdam.San José. CA Singapur Países BajosCisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono y de fax están disponibles en el sitio web de Cisco: www.cisco.com/go/offices.Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y en otros países. Para ver una lista de las marcas comercialesde Cisco, visite: www.cisco.com/go/trademarks. Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares. El uso de la palabrapartner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1110R) C11-720386-00 11/12 © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

×