Presentar el caso de negocio para las redes definidas por software

March 31, 2016
Presentar el caso de negocio para las redes definidas por software

“Los ataques a la seguridad son lo único que crece más rápido que el gasto en seguridad,” dijo Pat Gelsinger, CEO de VMware, palabras sabias que cada día cobran más fuerza. A nivel masivo, no sólo vemos crecer las amenazas a la seguridad sin que también vemos cómo cambia su naturaleza. Atrás han quedado los días en que sólo afrontábamos la inconveniencia de un virus o la molestia de malware y spam. Hoy en día vivimos en un mundo diferente donde las ciberamenazas y los ciberataques suponen retos globales y políticos.

 Las empresas se ven obligadas a afrontar riesgos comerciales y de reputación. Pese a una variedad de tipos de protección cada vez mayor en el borde de las redes de centros de datos, desde cortafuegos avanzados hasta sistemas de prevención de intrusos, los ataques logran penetrar el perímetro y se siguen produciendo violaciones de seguridad. Esto explica bastante bien por qué Garner menciona la “Arquitectura de seguridad adaptativa” como una de las 10 mejores tendencias tecnológicas estratégicas para el 2016, al explicar que “las complejidades del negocio digital unidas a una industria de hackers en auge aumentan considerablemente la extensión de amenazas para una empresa”.

 Este nuevo mundo de seguridad exige un nuevo tipo de solución y por este motivo las redes definidas por software (SDN, Software-Defined Networking) y, en la capa subyacente, la virtualización de redes, han pasado de ser una novedosa tecnología a una prioridad esencial para las empresas con miras al futuro. Pero, ¿qué son exactamente las redes definidas por software? En breve, es llevar el modelo operativo de una máquina virtual a una red de centros de datos, transformar la gestión de la red y las operaciones de seguridad para dar mayor visibilidad y control al gestor de redes. Sobre todo, fomenta el uso de la micro-segmentación y cambiar de un estilo de protección de perímetro físico a un modelo de seguridad más granular vinculado a cargas de trabajo individuales. Comparemos los diferentes modelos de seguridad como si se trataran de un barco frente a un submarino: el primero tiene un casco central bastante vulnerable que, una vez agrietado, queda totalmente expuesto, frente al submarino que tiene cámaras estancas compartimentalizadas que aseguran la posibilidad de cerrar rápidamente secciones específicas si es necesario o de manera automática si se produce un incendio.

 El impacto que esto tiene sobre la empresa es muy real. Supone la diferencia entre tener la protección adecuada contra las amenazas de seguridad modernas y evolucionadas que afrontamos en la actualidad y tener sus datos, operaciones e IP expuestos cuando se traspasa la vieja defensa del perímetro físico. El reto que afrontan los departamentos de TI es que los problemas se vuelven profundamente técnicos enseguida, es decir, es mucho más fácil para el resto de la empresa ignorarlos… hasta que se produce una (otra) violación de la seguridad y es demasiado tarde.

 ¿Qué se puede hacer para solucionar esto? TI debe dramatizar cada problema, difundirlo por toda la organización y presentar un caso de negocio sólido para invertir en redes definidas por software ante las más altas esferas de la empresa. Hay tres pasos clave que puede seguir TI para lograrlo…

  1. Establecer la necesidad de una cultura de confianza

 Muchas empresas han empezado a utilizar una infraestructura que no es suya y no controlan, con garantías mínimas de su verificación. El departamento de TI debe defender la necesidad de un entorno fiable donde los empleados tengan la tranquilidad de saber que las nuevas formas de infraestructura estarán disponibles y que podrán gestionar de manera segura la integridad de sus datos.   

  1. Comunicar soluciones, no obstáculos

 A menudo se da el caso de un efecto cíclico cuando estamos tan ocupados que no logramos salir del ciclo de “estar ocupado”. Haciendo un inciso, un gran novela sobre este tema es “The Phoenix Project” de Kim, Behr y Spafford:   si no podemos provocar un cambio que esté abierto a modernizar las prácticas de redes con las que llevamos dos décadas, estaremos obligados a seguir estando ocupados haciendo cambios manuales y políticas a manivela, etc. toda la eternidad. La virtualización de redes como parte de una estrategia de automatización más amplia puede ayudar a TI a crear el tiempo y los recursos necesarios para ser proactivos en la aportación de soluciones que precisa la empresa pero debe recibir el apoyo de arriba. Ahora bien, la obligación de TI es tener la capacidad de pedir el apoyo adecuado para que se haga realidad. 

  1. Preparar bien a los equipos

La realidad es que no hay necesidad de asignar nuevas habilidades a cada puesto para el mundo de las redes definidas por software (SDN). El proceso es más una puesta a punto y por tanto no supone tanta inversión para la empresa en general. Por ejemplo, los administradores de cortafuegos mantienen y aprovechan su experiencia y dominio de la redacción de políticas para asegurar el flujo de comunicaciones entre aplicaciones. Sin embargo, en lugar de depender de las definiciones manuales de políticas de antaño basadas en direcciones IP y números de puerto que dan lugar a un embrollo de políticas, pueden centrarse ahora en plantillas que se aplican automáticamente según las características de las cargas de trabajo que se implantan con independencia de la dirección IP (p. ej. esta máquina virtual es de producción o prueba, o esta máquina virtual es un servidor Web, etc.). Esto reduce considerablemente la complejidad y el número de reglas que gestionar y permite al equipo de cortafuegos liberarse del peso del mantenimiento manual de políticas que es tan propenso a los errores. De igual modo, la virtualización de servidores ha cambiado la función del administrador de servidores, pero en la mayoría de los casos, ha sido para mejor. Las redes definidas por software pueden hacer lo mismo para los administradores de cortafuegos.

Sin duda serán puntos de partida para conversaciones más profundas, pero es necesario ser perseverante. Para volver al tema inicial de “Los ataques a la seguridad son lo único que crece más rápido que el gasto en seguridad”, las empresas sólo podrán cambiar esta tendencia a su favor si abren las puertas al cambio. Aunque sí será necesaria una inversión inicial para modernizar la seguridad de la empresa, es una cifra insignificante si se compara con los costes comerciales y de reputación asociados al tipo de violaciones de seguridad a las que se exponen las empresas cada vez más en la actualidad.

 Puede obtener más información sobre invertir en Redes definidas por software para su empresa aquí o en nuestra cuenta de Twitter.


 
Related Posts
 

Estamos muy orgulloso de presentar la nueva versión …

Read More

Para muchos de los clientes de VMware, la …

Read More

Actualmente, empresas de todos los tamaños crean áreas de trabajo …

Read More

Pat Gelsinger, CEO de VMware, ha visitado España …

Read More

 
 
Blog Archive