La cara cambiante de la seguridad de las redes y los centros de datos

Hoy en día, todas las empresas son empresas tecnológicas. Todos hemos pasado del papel a lo digital, y la mayoría de nuestros datos vitales existen digitalmente en un estante del centro de datos en lugar de en un archivador.

Recuerdo que hace muchos años visité un centro de datos en Frankfurt. Nuestro pequeño grupo era seguido a una discreta distancia por un hombre con un prominente revólver en una funda, que evidentemente no estaba allí para protegernos, sino por si alguno de nosotros resultaba ser un peligro para las instalaciones. Era la primera línea de seguridad en una época en la que una amenaza típica era probablemente de naturaleza física: un guerrero ecológico empeñado en dañar la infraestructura vital, un infiltrado terrorista, un espía industrial que roba una unidad de disco llena de datos sensibles.

El panorama de amenazas al que se enfrentan los centros de datos hoy en día, y las redes que los soportan, es de un orden muy diferente, contra el que una Glock G19 es de poca utilidad. Para empezar, considere cómo ha cambiado la importancia de lo que se almacena en un centro de datos en este cuarto de siglo. Hoy en día, todas las empresas son empresas tecnológicas. Todos hemos pasado del papel a lo digital, y la mayoría de nuestros datos vitales existen digitalmente en un estante del centro de datos en lugar de en un archivador. La dependencia de la nube significa que un centro de datos típico aloja información, aplicaciones y servicios que las empresas utilizan a diario. No es como una cámara acorazada de un banco en la que se guarda algo por orden del regulador y se olvida.

Junto con la centralidad de los datos en nuestras vidas, la naturaleza de las amenazas a las que se enfrenta también ha evolucionado. Las tecnologías de los centros de datos más virtualizados y la mayor interconexión de los datos exigen una mayor seguridad en la capa de la infraestructura. La seguridad integrada en el software permite un enfoque de seguridad más detallado, junto con una mayor agilidad y adaptación a la hora de hacer frente a las amenazas a la seguridad. La protección de la red es quizá la que más ha tenido que cambiar, ya que es a través de la WAN como el malware y otras amenazas pueden llegar a un centro de datos y a la información que allí vive.

El problema podría, sin saberlo, estar en su nómina. Dado que los centros de datos están conectados a redes externas a través del acceso de los usuarios, los administradores de TI deben asegurarse de que las políticas de seguridad de la red y de los usuarios sean adecuadas en cada punto que tenga acceso al centro de datos. Se necesitan medidas de seguridad virtuales para confirmar la identidad de los usuarios autorizados. La confianza cero significa precisamente eso: no confiar en ningún individuo, ni en ningún objeto que se haya conectado a la red.

Las amenazas son virtuales, no físicas. La mayoría de los centros de datos utilizan la tecnología de virtualización, que permite la abstracción de los servidores, la red y el almacenamiento del centro de datos. Esta abstracción permite a los administradores de TI gestionar los servicios del centro de datos de forma remota, utilizando software para ejecutar operaciones y aprovisionar instantáneamente cargas de trabajo en varios servidores según sea necesario. Algunos centros de datos utilizan la tecnología de virtualización para acceder a la nube pública y utilizarla como parte de su infraestructura. El uso de software o soluciones en la nube para estructurar y gestionar el centro de datos añade flexibilidad, pero también hace que los datos sean más vulnerables a los ciberataques.

El ciclo entrelazado de amenazas y contraprotección sigue y sigue, sin que se vislumbre el final del juego. Puede que los centros de datos y las redes estén más protegidos que nunca, pero necesitan estarlo.

Para saber más sobre estos temas y muchos otros relacionados, no debería perderse un importante evento en línea que se celebrará próximamente:

La sesión estará presidida por Mauricio Sánchez, Director de Investigación, Seguridad de Redes y Dispositivos de Centros de Datos, SASE Market Research, Grupo Dell’Oro. Mauricio estará acompañado por un panel de expertos de opinión que incluye a Vivek Bhandari, Director Senior de Marketing de Producto, Unidad de Negocio de Redes y Seguridad, VMware; el Dr. Ronald Layton, Vicepresidente de Operaciones de Seguridad Convergente, Sallie Mae Bank; y Jordan LaRose, Director de Consultoría y Respuesta a Incidentes, F-Secure Norteamérica.

Por Guy Matthews, editor de NetReporter




Newsletter

Contacto | Diario TI es una publicación de MPA Publishing International Ltd.