{"id":135,"date":"2016-09-24T20:47:04","date_gmt":"2016-09-25T01:47:04","guid":{"rendered":"http:\/\/www.dacetec.com\/blog\/?p=135"},"modified":"2016-09-24T20:47:04","modified_gmt":"2016-09-25T01:47:04","slug":"5-pasos-para-implementar-un-data-center-seguro","status":"publish","type":"post","link":"https:\/\/www.dacetec.com\/blog\/?p=135","title":{"rendered":"5 pasos para implementar un Data Center seguro"},"content":{"rendered":"<p>Los nuevos Data Centers requieren una estrategia y arquitectura completas e integradas que den protecci\u00f3n uniforme e inteligente en toda la red distribuida, desde el per\u00edmetro hacia el centro de datos y la nube.<\/p>\n<p>En\u00a0 2016 el <strong>tr\u00e1fico de datos<\/strong> a nivel mundial alcanzar\u00e1 los <strong>10.4 Zettabytes<\/strong>, por lo que el gran desaf\u00edo que enfrentan las organizaciones es la modernizaci\u00f3n de su infraestructura para analizar la informaci\u00f3n, procesarla, entenderla y de esta manera crear negocios de nueva generaci\u00f3n.<\/p>\n<p>En este entorno, los <strong>Centros de Datos<\/strong> son una pieza clave para el funcionamiento \u00f3ptimo de las empresas; sin embargo, hoy en d\u00eda los desaf\u00edos que se presentan demandan nuevas y mejores soluciones que, adem\u00e1s de adaptarse a la evoluci\u00f3n tecnol\u00f3gica, ofrezcan las herramientas y beneficios primordiales que cada negocio necesita de ellos.<\/p>\n<p>Cisco pronostica que para el pr\u00f3ximo a\u00f1o el <strong>76%<\/strong> del tr\u00e1fico de informaci\u00f3n permanecer\u00e1 dentro del centro de datos y se generar\u00e1 en gran medida por almacenamiento, producci\u00f3n y desarrollo en un entorno virtualizado y de \u00faltima generaci\u00f3n, como: SDN y ACI.<\/p>\n<p>Actualmente, el tr\u00e1fico del centro de datos ya muestra un crecimiento exponencial, impulsado principalmente por una mayor utilizaci\u00f3n de la nube y del entorno de <strong>Internet de las cosas<\/strong> (IoT).<\/p>\n<p>Los centros modernos ya ofrecen alojamiento de aplicaciones, servicios y soluciones para el negocio. Sin embargo, las empresas dependen de servicios que se implementan en centros de datos dispersos geogr\u00e1ficamente, para respaldar sus crecientes necesidades de tr\u00e1fico y computaci\u00f3n en la nube, lo que hace que la seguridad de la informaci\u00f3n cobre relevancia en la estructura de la empresa.<\/p>\n<p>Las organizaciones han empezado a asumir una propuesta en la que <strong>la seguridad est\u00e9 por encima de todo<\/strong>. Esto les lleva a desplegar contenedores de datos fuera de la red para informaci\u00f3n altamente confidencial, en algunos casos con equipamiento de refrigeraci\u00f3n, suministro el\u00e9ctrico separado y exclusivo.<\/p>\n<p>La industria tiene un crecimiento de <strong>30%<\/strong> a\u00f1o con a\u00f1o, sin embargo, en M\u00e9xico las organizaciones todav\u00eda enfrentan un sin n\u00famero de problemas para asegurar la continuidad de sus data centers, mejorar su eficiencia energ\u00e9tica y capacitar a sus responsables, a pesar de que existen diversas opciones de certificaci\u00f3n.<\/p>\n<p>El arribo del Internet de las Cosas no s\u00f3lo repercutir\u00e1 sobre las arquitecturas de los futuros data centers, al aumentar el volumen de datos que deban procesarse; tambi\u00e9n cambiar\u00e1 la gesti\u00f3n.<\/p>\n<p>Actualmente, los centros de datos incluyen miles de dispositivos que hablan multitud de lenguajes, como el <strong>IPMI<\/strong>, <strong>SNMP<\/strong> y <strong>Mod Bus<\/strong>. Esto crea \u2018lagunas\u2019 entre sistemas, pero con el est\u00e1ndar abierto de la industria <strong>Redfish<\/strong> se crear\u00e1 <strong>interconectividad<\/strong>, a trav\u00e9s de sistemas de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatizaci\u00f3n.<\/p>\n<p>Respecto al mundo de la nube, sin duda \u00e9ste se ha vuelto m\u00e1s complejo. La evoluci\u00f3n desde modelos de <strong>Software como Servicio<\/strong> (<strong>SaaS<\/strong>) a ambientes verdaderamente h\u00edbridos \u2013en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones antiguas\u2013 sigue avanzando a medida que m\u00e1s organizaciones se pasan a una arquitectura bimodal (<strong>nube privada<\/strong>\/<strong>p\u00fablica<\/strong>).<\/p>\n<p>En la actualidad, existen soluciones funcionales que se adaptan a cada negocio, crecen con \u00e9l y cuya inversi\u00f3n es una opci\u00f3n para quienes no cuentan con el tiempo o el espacio necesario para poner en operaci\u00f3n un Data Center convencional: los <strong>Centros de Datos Prefabricados<\/strong> o modulares (<strong>DCoD<\/strong>) o bajo demanda (<strong>Data Center on Demand<\/strong>).<\/p>\n<p>Los centros Modulares representan una soluci\u00f3n que \u00a0brindan\u00a0 grandes beneficios, ya que reducen tiempo para construir e instalar el centro de datos; su construcci\u00f3n implica menos gasto de operaci\u00f3n, mantenimiento y se brinda la posibilidad de crecerlos seg\u00fan las necesidades espec\u00edficas de cada cliente. Adem\u00e1s de que incorporan un sistema de enfriamiento con tecnolog\u00eda propietaria, que evita un \u2018gasto\u2019 innecesario de energ\u00eda para hacerlo funcionar.<\/p>\n<p><strong>Cinco pasos para que el centro de datos sea seguro<\/strong><\/p>\n<p>La seguridad integral del centro de datos requiere un enfoque de defensa en profundidad que pueda ofrecerse en cinco \u00e1reas principales:<\/p>\n<p><strong>1.-Brindar visibilidad y control sobre aplicaciones personalizadas del centro de datos,<\/strong> no solo sobre aplicaciones web como Facebook y Twitter y micro aplicaciones relacionadas que los dispositivos de seguridad del per\u00edmetro de Internet inspeccionan. La mayor\u00eda de los <strong>firewalls<\/strong> de \u00faltima generaci\u00f3n est\u00e1n dise\u00f1ados para inspeccionar el tipo de tr\u00e1fico que atraviesa el per\u00edmetro de Internet y no brindan seguridad a estas aplicaciones personalizadas del centro de datos.<\/p>\n<p><strong>2.-Manejar flujos de tr\u00e1fico asim\u00e9tricos y transacciones de aplicaciones entre dispositivos y centros de datos. <\/strong>La seguridad debe estar integrada en la estructura del centro de datos y no quedarse en el per\u00edmetro. Las <strong>soluciones perimetrales<\/strong> no pueden inspeccionar ni el tr\u00e1fico de entrada y salida, ni los flujos de tr\u00e1fico entre aplicaciones. Este \u00faltimo representa la mayor parte del tr\u00e1fico del centro de datos de la actualidad. Si el tr\u00e1fico de aplicaciones se debe enviar del per\u00edmetro del centro de datos al firewall de \u00faltima generaci\u00f3n para su inspecci\u00f3n y, luego, se le debe redirigir a la capa de c\u00f3mputo (en un bucle cerrado), la soluci\u00f3n perjudica el flujo de tr\u00e1fico din\u00e1mico que los centros de datos modernos requieren.<\/p>\n<p>Las soluciones de seguridad de los centros de datos tambi\u00e9n deben poder manejar transacciones de aplicaciones entre centros de datos o dispositivos, incluidos los dispositivos virtuales. Los dispositivos virtuales son tan vulnerables como los f\u00edsicos.<\/p>\n<p><strong>3.-Adaptarse a medida que los centros de datos evolucionan. <\/strong>A medida que los entornos del centro de datos migran de los modelos <strong>SDN<\/strong>, <strong>ACI<\/strong> y <strong>NFV<\/strong> f\u00edsicos a virtuales y de \u00faltima generaci\u00f3n, las soluciones de seguridad deben poder escalar din\u00e1micamente y brindar protecci\u00f3n consistente que pueda funcionar sin problemas en entornos de centros de datos h\u00edbridos y en evoluci\u00f3n. En estos nuevos modelos del centro de datos donde los dispositivos virtuales y f\u00edsicos est\u00e1n siendo aprovisionados en forma veloz, las reglas de seguridad pueden salirse de control r\u00e1pidamente.<\/p>\n<p>Se necesita aplicaci\u00f3n autom\u00e1tica cuando se aprovisionan nuevos dispositivos para que se pueda reducir el tiempo de implementaci\u00f3n de d\u00edas a minutos sin tener que preocuparse por las consecuencias en t\u00e9rminos de seguridad. Asimismo, la capacidad para implementar una \u00fanica soluci\u00f3n de seguridad en centros de datos h\u00edbridos, muchos de ellos con diversos <strong>hipervisores<\/strong>(monitores de m\u00e1quinas de virtualizaci\u00f3n), permite que los equipos de TI se concentren en la funcionalidad del centro de datos sin tener que preocuparse por los gastos generales de la seguridad administrativa.<\/p>\n<p><strong>4.-Abordar toda la secuencia del ataque: antes, durante y despu\u00e9s de este. <\/strong>Los enfoques tradicionales de seguridad tienen limitaciones en cuanto a la visibilidad y el reconocimiento de amenazas en un entorno de centro de datos, adem\u00e1s de enfocarse principalmente en bloquear el per\u00edmetro. Se necesita un enfoque integral centrado en amenazas para lograr que el centro de datos sea seguro, que incluya protecci\u00f3n antes, durante y despu\u00e9s de un ataque a efectos de proteger el centro de datos moderno y su tr\u00e1fico especializado.<\/p>\n<p>Los firewalls tradicionales de \u00faltima generaci\u00f3n pr\u00e1cticamente no ofrecen soluciones para identificar y mitigar ataques sigilosos dise\u00f1ados para eludir las defensas, no pueden brindar soluci\u00f3n de problemas ni an\u00e1lisis una vez que se detiene un ataque, y tampoco pueden rastrear ni asegurar el tipo de tr\u00e1fico asim\u00e9trico que el centro de datos genera. Son casi exclusivamente herramientas de defensa, aunque tampoco son eficaces ante amenazas emergentes y desconocidas que se dirigen a servidores vulnerables, aplicaciones \u00fanicas y datos valiosos.<strong>\u00a0<\/strong><\/p>\n<p><strong>5.-Proteger la totalidad de la red. <\/strong>Cualquier soluci\u00f3n de seguridad del centro de datos debe reconocer que el usuario remoto necesita conectarse directamente a recursos cr\u00edticos del centro de datos. Debe ofrecer transparencia entre el<strong> usuario remoto<\/strong> y el recurso del centro de datos, pero tambi\u00e9n es parte de un entorno de red complejo que se extiende a trav\u00e9s de sucursales, a trav\u00e9s del n\u00facleo, al centro de datos y fuera de la nube. La soluci\u00f3n de seguridad debe formar parte de la arquitectura del centro de datos, adem\u00e1s de ser parte de una soluci\u00f3n m\u00e1s amplia que pueda ver amenazas basadas en Internet y ataques dirigidos al centro de datos, y a la vez debe ofrecer protecci\u00f3n integral a lo largo del recorrido completo de los datos.<\/p>\n<p>La seguridad del centro de datos es diferente. Para proteger verdaderamente el centro de datos moderno y los modelos nuevos del centro de datos que surgen en la actualidad, las organizaciones no pueden depender de un \u00fanico firewall de \u00faltima generaci\u00f3n. Necesitan una estrategia y una arquitectura completas e integradas que brinden protecci\u00f3n uniforme e inteligente en toda la red distribuida, desde el per\u00edmetro hacia el centro de datos y la nube, sin perjudicar el rendimiento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>5 pasos para implementar un Data Center seguro<\/p>\n","protected":false},"author":1,"featured_media":136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/135"}],"collection":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=135"}],"version-history":[{"count":1,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/135\/revisions"}],"predecessor-version":[{"id":137,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/135\/revisions\/137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/media\/136"}],"wp:attachment":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}