Tres medidas de seguridad obligatorias para la transformación del centro de datos

5
© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos, se está cambiando de un componente en crecimiento de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nube virtualizados y no tradicionales. Es necesario contar con tácticas especializadas y controles adicionales para permitir una innovación del centro de datos segura. La seguridad debe ser adaptable y responsable, y debe asegurar los límites mientras que demarca los recursos físicos y virtuales, detecta problemas y hace cumplir las políticas. Las políticas integrales deben “ajutarse” a las cargas de trabajo a medida que se procesan, por ejemplo, cuando un archivo de datos migra hacia la nube. Y se debe probar el cumplimiento mediante informes para los auditores. Como los centros de datos virtualizan y aprovechan la nube, los ejecutivos de nivel C y los equipos del centro de datos tendrán la oportunidad de hacer de la seguridad un elemento programable que se pueda integrar sin problemas a la estructura del centro de datos subyacente. Esto es una arquitectura y una capacidad que solo Cisco ofrece. Las plataformas de Cisco permiten que la seguridad se integre fácilmente en la fase de diseño en vez de adjuntarse después de la implementación. Y la arquitectura de seguridad de Cisco elimina la tan conocida compensación entre las necesidades comerciales y la seguridad. Para habilitar la innovación del centro de datos con seguridad y hacer que los negocios avancen rápidamente, las organizaciones de TI deben implementar las siguientes medidas: 1. Cumplimiento consistente de la seguridad y la política en las infraestructuras físicas, virtuales y de la nube para poder satisfacer las demandas impredecibles y rápidas del negocio. 2. Los controles de seguridad basados en el contexto alineados con los requisitos comerciales para brindar soporte completo a las formas complejas y en tiempo real en que se gestiona la información. 3. Protección de alta capacidad para los entornos de aplicación para brindar soporte a los negocios y adoptar servicios nuevos y más capaces. “La seguridad es lo que más les preocupa a nuestros clientes. Seguiremos evolucionando y colocaremos la seguridad en cada ASIC, cada producto, cada capacidad de software y los agruparemos de tal manera que nadie más lo puede lograr.” —John Chambers, presidente y director ejecutivo de Cisco

description

Actualmente, se está virando de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nube virtualizados y no tradicionales. Para ello, es necesario contar con tácticas especializadas y controles adicionales que permitan innovar el centro de datos de manera segura.

Transcript of Tres medidas de seguridad obligatorias para la transformación del centro de datos

Page 1: Tres medidas de seguridad obligatorias para la transformación del centro de datos

© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datosInforme técnico

Resumen ejecutivoGracias al rol principal y fundamental de la empresa de los centros de datos, se está cambiando de un componente en crecimiento de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nube virtualizados y no tradicionales. Es necesario contar con tácticas especializadas y controles adicionales para permitir una innovación del centro de datos segura.

La seguridad debe ser adaptable y responsable, y debe asegurar los límites mientras que demarca los recursos físicos y virtuales, detecta problemas y hace cumplir las políticas. Las políticas integrales deben “ajutarse” a las cargas de trabajo a medida que se procesan, por ejemplo, cuando un archivo de datos migra hacia la nube. Y se debe probar el cumplimiento mediante informes para los auditores.

Como los centros de datos virtualizan y aprovechan la nube, los ejecutivos de nivel C y los equipos del centro de datos tendrán la oportunidad de hacer de la seguridad un elemento programable que se pueda integrar sin problemas a la estructura del centro de datos subyacente. Esto es una arquitectura y una capacidad que solo Cisco ofrece. Las plataformas de Cisco permiten que la seguridad se integre fácilmente en la fase de diseño en vez de adjuntarse después de la implementación. Y la arquitectura de seguridad de Cisco elimina la tan conocida compensación entre las necesidades comerciales y la seguridad.

Para habilitar la innovación del centro de datos con seguridad y hacer que los negocios avancen rápidamente, las organizaciones de TI deben implementar las siguientes medidas:

1. Cumplimiento consistente de la seguridad y la política en las infraestructuras físicas, virtuales y de la nube para poder satisfacer las demandas impredecibles y rápidas del negocio.

2. Los controles de seguridad basados en el contexto alineados con los requisitos comerciales para brindar soporte completo a las formas complejas y en tiempo real en que se gestiona la información.

3. Protección de alta capacidad para los entornos de aplicación para brindar soporte a los negocios y adoptar servicios nuevos y más capaces.

“La seguridad es lo que más les preocupa a nuestros clientes. Seguiremos evolucionando y colocaremos la seguridad en cada ASIC, cada producto, cada capacidad de software y los agruparemos de tal manera que nadie más lo puede lograr.”

— John Chambers, presidente y director ejecutivo de Cisco

Page 2: Tres medidas de seguridad obligatorias para la transformación del centro de datos

© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Figura 1. Las tres medidas de seguridad obligatorias‑que permiten la innovación comercial en una infraestructura de cambio rápido

Física

3. Controles de contexto para ajustarse a las complejas necesidades empresariales

2. Gran capacidad de protección de aplicaciones para habilitar la creación de nuevos tipos de empresas

1. Seguridad uniforme para respaldar las necesidades de las empresas

NubeVirtual

Varios clientes por servidorMuchas aplicaciones por servidor

HIPERVISOR

Una aplicación por servidor

Por qué la seguridad debe evolucionar para brindar soporte a las necesidades de uso críticoSegún el índice global de la nube de Cisco (2011–2016)1, el tráfico de la nube representará aproximadamente dos tercios del tráfico del centro de datos en 2016. Además, las investigaciones de Enterprise Strategy Group (ESG)2 proyectan una virtualización de servidor agresivo y una mayor consolidación de los centros de datos, lo que originará más instalaciones multiusuario. Las organizaciones ya no virtualizan cargas de trabajo de mercancía; están comenzando a concentrarse en las cargas de trabajo de misión crítica para hacer que sus aplicaciones más grandes y más importantes sean más eficientes.

Los enfoques de seguridad convencionales presentan algunos desafíos que impiden su rápida adopción:

• Dado que las aplicaciones virtualizadas se dividen de los recursos físicos subyacentes que utilizan, los enfoques de seguridad tradicionales pueden originar cuellos de botella en el tráfico, políticas de red inconsistentes, puntos ciegos en la administración y fisuras en la seguridad.

• La computación en la nube está desarrollada en torno a recursos compartidos y virtualizados. Como resultado, presenta los mismos problemas que afectan a la virtualización, pero con un conjunto de riesgos adicional introducido por el diseño de la nube, el personal independiente y los diversos inquilinos desconocidos que comparten los recursos físicos virtualizados.

Por estos motivos, muchos equipos de TI eligen usar un enfoque híbrido en el que una organización ofrece y administra la mayoría de los recursos en una mezcla interna de implementaciones de la nube físicas, virtuales y privadas y utilizan otros recursos que presentan riesgos mínimos de seguridad, incluidos los recursos suministrados en forma externa, como las nubes públicas.

1 Índice global de la nube de Cisco (2011–2016)2 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en

2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012

Page 3: Tres medidas de seguridad obligatorias para la transformación del centro de datos

© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Un enfoque estratégico y arquitectónico de la seguridadCisco prepara al cliente para cualquier tipo de implementación de centro de datos físico, virtual o híbrido.

Cisco ofrece un enfoque único sobre la seguridad, con el uso de sus fortalezas principales en todas las áreas de infraestructura, red y seguridad. La seguridad es un elemento programable que no solo aprovecha la infraestructura de red subyacente, si no que también expande diversos formatos y utiliza un mayor número de puntos de cumplimiento en la red para acelerar las decisiones de seguridad y satisfacer las necesidades comerciales sin introducir la latencia.3 La seguridad también es un factor de unificación que admite flujos de información de confianza ininterrumpidos desde el terminal hasta el servidor y desde el usuario hasta la aplicación. Este enfoque es un gran contraste de lo que algunos analistas denominan capacidades de red “dinosaurio”4 y de las funciones de seguridad aisladas que generalmente vemos en las plataformas de otros proveedores de red.

Medida de seguridad obligatoria 1: Seguridad consistente para satisfacer la demanda comercialLos avances significativos de las tecnologías han acelerado el rendimiento del centro de datos y han hecho que este tenga más respuesta de demandas comerciales. Una mayor densidad de puertos, estructuras más rápidas y una estructura unificada que rompe los aislamientos de computación de red, almacenamiento y servidores han originado niveles de rendimiento nuevos. Se necesitan avances similares de seguridad para hacer avanzar el centro de datos hacia un mundo híbrido y sin problemas que expanda lo físico, lo virtual y la nube.

El enfoque de Cisco para brindar seguridad consistente en los entornos físicos, virtuales y de la nube ofrece los siguientes beneficios clave:

• La política de seguridad centralizada conduce a una mayor automatización: Un marco de política basado en plantillas que tiene tareas de TI de velocidad de mecanismos correspondientes y puede permitir que los usuarios finales y que los negocios procesen cargas de trabajo virtuales y de nube como parte de un modelo de servicio propio.

• La seguridad consistente maximiza las ganancias de eficiencia de computación en nube: Los atributos de política de seguridad consistentes aplicados a las plantillas permiten un aprovisionamiento rápido y un establecimiento de tamaño de los equipos virtuales. También mitigan violaciones de cumplimiento, como las cargas de trabajo de distintas sensibilidades que se ejecutan de lado a lado.

• El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad: Las zonas de seguridad que están basadas en las políticas dinámicas que contienen equipos virtuales y otros atributos de nivel de confianza (en comparación con los atributos estáticos de IP solamente) pueden demarcar mejor los recursos físicos y virtuales, permitir la migración física de las cargas de trabajo en las infraestructuras físicas, virtuales y de la nube y marcar el camino hacia el multiusuario seguro.

Figura 2. El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad, por ejemplo, la migración segura de cargas de trabajo virtuales

San José Servidor 1 del centro de datos

Hipervisor HipervisorSan Francisco

Servidor 2 del centro de datos

VM1 VM2 VM3 VM4 PCI PCI

PCI

PCI PCI PCI PCI PCI VM1 VM2

3 El futuro de la seguridad de red: SecureX Architecture de Cisco

4 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en 2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012

Page 4: Tres medidas de seguridad obligatorias para la transformación del centro de datos

© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

“La seguridad adaptable y sensible al contexto será la única forma de brindar soporte seguro para los negocios dinámicos y las infraestructuras de TI que emergen durante los próximos 10 años”6

—Neil MacDonald, vicepresidente, Analista distinguido y miembro emérito de Gartner

Medida de seguridad obligatoria 2: Controles de seguridad basados en el contexto alineados con las necesidades comercialesLos requisitos comerciales que cambian rápidamente y el surgimiento de una fuerza de trabajo móvil han forzado a los equipos de TI para cambiar las políticas de acceso de usuario y han introducido nuevos requisitos de seguridad. Los usuarios de hoy requieren acceso ubicuo a las aplicaciones y activos críticos en el centro de datos. Esto representa un gran contraste con el centro de datos estático de hace una década, cuando solo una pequeña parte confiable tenía acceso a los recursos de los centros de datos y cuando los centros de datos eran esencialmente repositorios de información con algunas transacciones de datos.

La mayoría de los analistas y expertos de la industria opinan que la seguridad sensible al contexto puede identificar usuarios correctamente y ayudar a garantizar el uso legítimo. Cisco utiliza elementos de exploración de próxima generación para integrar inteligencia contextual en diversos puntos de cumplimiento en la red y brinda los siguientes beneficios:5

• Acceso seguro para una fuerza de trabajo móvil en cualquier lugar y en cualquier momento: Permutaciones basadas en contexto que influyen en quién, dónde, qué y cuándo con dimensiones más granulares permiten tomar decisiones de acceso de seguridad más inteligentes. Por ejemplo, los datos correlativos, como un empleado que está registrado en la red de la oficina de un edificio, pero parece que está accediendo al portal CRM desde una cafetería en otra ubicación, pueden revelar una posible infracción de datos y ayudar a bloquearla.

• Transacciones de datos seguros basados en el contexto comercial: Mediante el uso de elementos programables, la política de seguridad se puede extender en forma dinámica para cifrar los datos del usuario según el contexto. Por ejemplo, los datos de un empleado del departamento de finanzas que accede a la nómina deben estar cifrados con seguridad.

• Política de seguridad que se extiende hacia los dispositivos no autenticados: Los dispositivos, como las impresoras y las cámaras, tienen una función cada vez más importante en los negocios y se deben tener en cuenta, ya que también pueden ser un vector para las amenazas emergentes.

• Implementación flexible y diversos formatos de seguridad para ajustarse a los entornos híbridos: Un firewall, un proxy web motor antivirus, un router y políticas de control de acceso que trabajan en tándem para compartir la inteligencia y acercar la seguridad al usuario. Diversos formatos, como un aparato en un centro de datos en las instalaciones de una empresa, un módulo de un router de una sucursal o una imagen en una nube, soporte que cada vez más expandido y entornos híbridos.

Medida de seguridad obligatoria 3: Protección de alta capacidad para las aplicaciones para habilitar servicios que son más capacesMantenerse al día con la demanda de aplicaciones sigue representando un desafío para los líderes comerciales de TI y los equipos de los centros de datos. Las aplicaciones basadas en la web son la parte principal de la función comercial y permiten que los negocios ofrezcan servicios, colaboren con los partners y faciliten la productividad de los empleados. La composición de las aplicaciones empresariales está cambiando con una mayor adopción de inteligencia comercial, CRM, flujo de trabajo personalizado y aplicaciones de video y conferencia web, algunos de los cuales generalmente acaparan el ancho de banda de red valioso. Pero con millones de aplicaciones, ¿cómo saber cuáles son legítimas y cuáles riesgosas? Cuando a esto le agrega la urgencia que los usuarios esperan en su experiencia de la red, el resultado es una enorme presión en las velocidades de red, la confianza y la seguridad.

5 El futuro de la seguridad de red: SecureX Architecture de Cisco

6 Gartner, “El futuro de la seguridad de la información es sensible al contexto y adaptable”, Neil MacDonald, 2012

Page 5: Tres medidas de seguridad obligatorias para la transformación del centro de datos

© 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Por contraste, Cisco permite que haya una cadena de confianza ininterrumpida que se extiende desde el usuario hasta la aplicación, a través de una amplia gama de parámetros que abarcan la inteligencia basada en el contexto. Las aplicaciones de Cisco integran la visibilidad y el control de las aplicaciones a través de diversos elementos de exploración en la estructura del centro de datos, así como la inspección inteligente y la administración de los paquetes de IP en aplicaciones de alto rendimiento. Los beneficios clave son:

• Más experiencia de usuario final inmediata: A través de la habilitación de un terminal (ya sea un equipo portátil o uno de los tantos otros tipos de dispositivos admitidos) para encontrar de manera automática el elemento de exploración más próximo en la estructura (por ejemplo, un router) y realizar una conexión sin problemas, las plataformas de Cisco mitigan la latencia de red y la complejidad arquitectónica comunes en la mayoría de los demás enfoques, donde el tráfico de la aplicación se debe dirigir hacia el otro lado del mundo para que fluya a través de un firewall de capa 3.

• Visibilidad y control del uso de la aplicación mejorados: La inspección inteligente de los paquetes de red, junto con la seguridad sensible al contexto, ayuda a garantizar que las aplicaciones pueden clasificarse rápidamente, de manera que cualquier actividad maliciosa relacionada o cualquier elemento que no sea confiable pueden ser bloqueados.

• Administración de capacidad de red mejorada: Un alto número de conexiones por segundo y de conexiones máximas garantiza mejor a TI los flujos de servidor de terminal necesarios para admitir las necesidades comerciales. Además, el rango de medidas que se pueden tomar incluye el uso de condiciones de red corrientes para determinar si permitir que la sesión continúe o modere el ancho de banda para el aumento general del rendimiento de la aplicación.

Próximos pasosEl enfoque de Cisco en cuanto a la seguridad ayuda a acelerar la implementación con diseños validados y arquitecturas de referencia que pueden acelerar el tiempo que lleva implementar un modelo de centro de datos híbrido. Cisco brinda soporte a sus clientes de manera única, mediante seguridad programable que se integra en la estructura del centro de datos subyacente en la fase de diseño de un proyecto, en lugar de agregarse en una etapa posterior. Los clientes se benefician de las soluciones diseñadas para el rendimiento máximo y para reducir las huellas operativas y de hardware. Como ecosistema grande de partner e integradores, permite que los clientes integren fácilmente la seguridad por toda la infraestructura que cambia rápidamente. Con innovaciones continuas en cuanto a la red y a la seguridad, los líderes de TI pueden confiar en que Cisco fomentará la transformación de sus centros de datos en estructuras híbridas que seguramente cumplirán con los requisitos de negocio futuros.

Más informaciónPara obtener más información sobre las soluciones de Seguridad para centros de datos de Cisco visite www.cisco.com/go/securedatacenter.

Sede Central en AméricaCisco Systems, Inc. San José. CA

Sede Central en Asia-PacíficoCisco Systems (EE. UU.) Pte. Ltd.Singapur

Sede Central en EuropaCisco Systems International BV Amsterdam. Países Bajos

Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono y de fax están disponibles en el sitio web de Cisco: www.cisco.com/go/offices.

Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y en otros países. Para ver una lista de las marcas comerciales de Cisco, visite: www.cisco.com/go/trademarks. Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1110R) C11-720386-00 11/12