Protección en el Datacenter: Visibilidad y Seguridad para asegurar la continuidad del negocio

Publicado el 24 Abr 2019

Fran Fernández López, responsable de la Unidad de Negocio de Seguridad en Exclusive Networks Iberia

Con el tiempo, los centros de datos se han convertido en la piedra angular sobre la que se apoyan los procesos corporativos empresariales. Por tanto, su seguridad y disponibilidad deben quedar aseguradas, máxime cuando lo que está en juego es la continuidad del negocio.

En su deseo de permanecer permanentemente activas, históricamente las empresas han dedicado ingentes cantidades procedentes de sus presupuestos de TI a definir arquitecturas de Alta Disponibilidad para sus centros de datos, con características de recuperación ante desastres, alto rendimiento, “hyperescalables” y con medidas de seguridad, que, por lo general, funcionaban de forma bastante “efectiva”, blindando el perímetro de la corporación.

Hoy, sin embargo, la evolución tecnológica de los datacenter, que en su vertiente más positiva ha permitido a las empresas disponer de prestaciones y servicios cada vez más eficientes, transformando arquitecturas tradicionales en entornos privados, de cloud publica o hibridas… también ha derivado en cargas de trabajo y aplicaciones en contenedores cada vez más complejas de gestionar y con requerimientos de mantenimiento más enrevesados y especializados.

A raíz de esta progresión tecnológica, e inmersas en un proceso constante de transformación de sus centros de datos, las empresas se enfrentan cada vez más a una pérdida de visibilidad y control, que, de no impedirlo, irremediablemente derivará en una disminución de los umbrales de seguridad, abriendo la puerta a amenazas que pueden dañar tanto el negocio como la reputación de la marca.

Visibilidad y seguridad, un binomio inseparable

En todo proceso de profesionalización de servicios, la visibilidad y la seguridad son dos componentes indivisibles; sí desconozco cuáles son mis activos, ¿cómo puedo asegurarlos?

A partir de este razonamiento, y ante los peligros y amenazas que de forma creciente desafían los perímetros empresariales, las organizaciones deben empezar a tomar medidas para disponer de los recursos necesarios que les permitan afrontar retos como la falta de visibilidad en los entornos para aplicaciones o servicios corporativos; la capacidad de poder aplicar políticas de seguridad granulares, que favorezcan incluso la microsegmentación de los procesos; sin olvidar, por supuesto, los procesos que se ejecutan en contenedores.

Otra variable a tener en cuenta desde el punto de vista de la seguridad, va ligada a la capacidad de detectar amenazas de seguridad y poder responder frente a estas de la forma más efectiva y en el menor plazo de tiempo posible.

Adicionalmente a estas características, puede resultar de gran utilidad disponer de capacidades de decepción dinámica, es decir, contar con una infraestructura que sea capaz de responder de forma positiva a un intento de ataque, haciendo pensar al atacante que sus acciones han tenido éxito mientras el sistema le redirige automáticamente a una honeynet que se levantará de forma dinámica.

Mediante este tipo de tecnologías, conseguiremos optimizar los procesos operativos desde el punto de vista de la seguridad, permitiendo a los operadores no solo disponer de herramientas que faciliten la visibilidad, sino también, de las capacidades necesarias para manejar políticas de seguridad globales, a un nivel de detalle nunca imaginado. En lo que respecta a los sistemas, estos adquieren la capacidad de poder analizar los incidentes de seguridad de extremo a extremo, reduciendo de esta manera los tiempos de respuesta y los SLA´s asociados.

Si ponemos todo esto en una coctelera y lo agitamos el resultado es un producto casi único; realmente, existen muy pocas soluciones en el mercado que de forma efectiva aseguren todas y cada una de las características anteriormente enumeradas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

F
Fran Fernández López

Artículos relacionados

Artículo 1 de 5