Banner Tuvivienda
Martes 05 de marzo 2024   |   Contáctenos
REDES SOCIALES
Jueves 05 de junio 2014

“Centrados” en los datos: Enfocando la seguridad para combatir el incremento en ataques a centros de datos

Por: Carlos Bolivar (*)
“Centrados” en los datos: Enfocando la seguridad para combatir el incremento en ataques a centros de datos
Foto: Difusión

El objetivo final de muchas campañas de cibercrimen es alcanzar el centro de datos y filtrar datos valiosos o causar interrupciones. De hecho, un reporte reciente de Ponemon revela que los ciberataques fueron los causantes del 34% de los apagones en 2013, comparados al 15% de 2010. Además, el Reporte investigativo de fallas de datos Verizon 2014 revela que los centros de datos, con sus amplios conductos de ancho de banda, también se están convirtiendo en el vehículo preferido para lanzar algunos de los mayores ataques de Denegación de servicio que hayamos visto jamás. Con los atacantes cada vez más ‘centrados’ en el centro de datos, los administradores necesitan soluciones de seguridad que les permitan ‘centrarse’ cada vez más en la protección efectiva.

Los centros de datos están evolucionando y se están haciendo más inteligentes para soportar modelos cambiantes de negocios y nuevos ambientes competitivos. Las aplicaciones pueden dotarse de manera dinámica. Los recursos cambian automáticamente a medida que cambian las demandas. Los dispositivos y servicios virtuales pueden ser desplegados y retirados por demanda. Además, la visibilidad y control se expanden ahora por todo el centro de datos.

No obstante, muchas de las soluciones de seguridad de hoy en día, diseñadas para los extremos de Internet y no el centro de datos, simplemente no soportan estos avances en el centro de datos ni las nuevas amenazas dirigidas a estos preciados objetivos. La seguridad tradicional de los centros de datos y las soluciones integradas se quedan cortas en varias maneras: toma días o semanas aprovisionarlas, les falta desempeño y escalabilidad para manejar ambientes dinámicos y picos repentinos de tráfico, involucran soluciones fragmentadas que no están integradas en todo el camino de datos, lo cual crea gastos de gestión y errores de traspaso de políticas; y se enfocan solo en prevenir ataques antes de que ocurran sin la habilidad de ver y responder proactivamente a las amenazas que inevitablemente se logran colar.

Como una solución de seguridad errónea puede llegar a obstaculizar los objetivos de negocios, muchas organizaciones eligen cada vez más bajar la escala de seguridad para maximizar los servicios flexibles y dinámicos incorporados en sus centros de datos. De hecho, Gartner halla que el 95% de las fallas de centros de datos ocurren debido a un firewall mal configurado, en mayor medida como resultado de cuando los administradores se enfrentan a la elección insostenible de comprometer la seguridad en pos de la funcionalidad de los centros de datos. El problema tiende entonces a agravarse en vez de mejorar. La complejidad y los retos aumentan a medida que los centros de datos migran de ambientes físicos a virtuales a unos de última generación como las Redes Definidas por Software (SDN) e Infraestructuras Centradas en la Aplicación (ACI). Los administradores de centros de datos se encuentran gastando más tiempo manejando la topología y menos tiempo gestionando las aplicaciones y servicios que pueden ofrecer la productividad y desempeño necesarios para apoyar los objetivos del negocio.

Con centros de datos que se hacen cada vez más críticos para la ejecución de las estrategias de negocio, la seguridad de centros de datos debe ser tenida en cuenta dentro del contexto de la estrategia de seguridad más amplia de la organización en general. La seguridad del centro de datos debe evolucionar en tres aspectos importantes para proveer el control que necesitan los administradores sin comprometer la protección y funcionalidad.

 

1.            La seguridad debe estar diseñada para el centro de datos. Muchas soluciones de seguridad para los extremos de internet, como los firewalls de última generación, se están ubicando de manera inapropiada en el centro de datos donde lo que se necesita es visibilidad y control sobre las aplicaciones personalizadas de centros de datos, no aplicaciones tradicionales basadas en la red. La seguridad también debe integrarse al tejido del centro de datos, no simplemente en el extremo, para poder manejar no solo tráfico norte-sur (o de afuera hacia adentro y de dentro hacia fuera), sino también flujos de tráfico de este a oeste entre dispositivos o incluso entre centros de datos. La seguridad también debe poder manejar de manera dinámica picos de alto volumen de tráfico para acomodar la manera como operan los centros de datos altamente especializados hoy en día. Y para ser prácticos, la gestión centralizada de seguridad es una necesidad. Gartner anticipa un incremento del 3000% en las conexiones por segundo en centros de datos para el final de 2015 con más y más dispositivos y aplicaciones conectados, así que no se puede subestimar el desempeño ni las capacidades de aprovisionamiento.

2.            La seguridad debe poder adaptarse. Los ambientes de centros de datos son altamente dinámicos y las soluciones de seguridad deben serlo también. A medida que los ambientes de centros de datos evolucionan de físicos a virtuales a SDN y ACI de última generación, los administradores de centros de datos deben poder aplicar y mantener protecciones fácilmente. Las soluciones de seguridad deben proveer protección consistente en todos los modelos de centros de datos en evolución e híbridos y también deben ser inteligentes, de tal manera que los administradores puedan enfocarse en la provisión de servicios y construcción de aplicaciones personalizadas para aprovechar por completo los beneficios empresariales que permiten estos nuevos ambientes sin quedarse estancados en las tareas de seguridad administrativa.

3.            La seguridad debe ofrecer protección contra amenazas avanzadas. Los enfoques tradicionales de seguridad para centros de datos ofrecen un conocimiento limitado de las amenazas; especialmente con respecto a las aplicaciones y transacciones para centros de datos personalizados, la visibilidad limitada en todo el ambiente distribuido de centros de datos, y un enfoque que se centra primordialmente en bloquear en el perímetro. Como resultado, fracasan en la defensa proactiva contra amenazas emergentes y desconocidas que tienen datos valiosos en su mira. Lo que se necesita es un enfoque de seguridad para centros de datos centrado en las amenazas y que incluya protección antes, durante y después de un ataque, y que comprenda y pueda proveer protección para tráfico de centros de datos especializados. Con capacidades como la inteligencia global, aunadas a una visibilidad continua, análisis y ejecución de políticas en todo el ambiente distribuido del centro de datos, los administradores pueden obtener automatización con control para la protección que necesitan.

Los atacantes avanzados están infiltrando redes y moviéndose lateralmente para alcanzar el centro de datos. Una vez allí, el objetivo es filtrar datos valiosos o causar interrupciones. Los administradores de centros de datos requieren de tecnologías que les permitan ‘centrarse’ en la seguridad a medida que los atacantes se infiltran en el centro de datos. Con soluciones diseñadas para el centro de datos con la capacidad de evolucionar a medida que los centros de datos adoptan ambientes híbridos y de última generación, y construidos para ofrecer protección antes, durante y después de un ataque, los administradores de centros de datos pueden ganar control sin comprometer nada.

*Director Regional de Sourcefire LATAM, ahora parte de Cisco


Participa:
Valorar
Cargando...
COMENTARIOS
0 comentarios
2018 Grupo Generaccion . Todos los derechos reservados    |  
Desarrollo Web: Luis A. Canaza Alfaro    |    
Editor de fotografía: Cesar Augusto Revilla Chihuan