La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cloud Networking: requisitos de red para una nube segura

Nuestro servidor virtual no puede estar en mejor sitio que Amazon. Tienen a los mejores técnicos de sistemas, y sus sistemas son robustos, por lo que mi pequeño servidor virtual tiene que estar en buenas manos. Ellos se preocupan de mantenerlo en el CPD, con su fuente de alimentación redundante, su SAI, su refrigeración, su backup, y yo sólo les pago una pequeña cuota mensual, no tengo que preocuparme de nada más.
Las ventajas son muchas, pero, ¿qué podemos hacer para que al utilizar todas las ventajas que ofrece el Cloud Computing no se presenten nubarrones negros de tormenta sobre mi empresa?
Primero, tener claro que a pesar de hablar de nubes, toda esta tecnología debe residir en algún lugar físico, y su base es la misma que si la infraestructura fuera la de mi propia empresa. Hay servidores, que se conectan a switches, se pueden crear VLAN’s, filtrados de tráfico, calidad de servicio, firewalls, y debe ser administrado por una persona, o herramienta de gestión.
Así pues, si mi base de datos confidencial reside en una empresa externa, debo requerirle que ésta sea confidencial, que otros clientes no puedan ver mis datos, modificarlos, copiarlos o borrarlos. Si mi servidor virtual está alojado en el CPD de otro, también se deben cumplir los requisitos imprescindibles, como si estuviera alojado en mi CPD.
El proveedor de este servicio debe ser capaz de garantizar por ejemplo que nuestros planes de negocios están seguros, que un problema de seguridad en el servidor virtual de otro cliente no sea un problema de seguridad el mío, que no se autoriza a ningún cliente a subir software al servidor que pueda espiar los datos de otros clientes alojados, etc.
Asimismo, debe poder garantizarme una usabilidad mínima para que no se eternice el proceso de visualización, o de puesta en marcha. Finalmente, me tienen que garantizar que podré tener acceso a ellos siempre que quiera, y esté donde esté, con independencia del equipo o lugar que utilice para conectarme (PDA, móvil, portátil corporativo, equipo de sobremesa particular, cibercafé, aeropuerto …).
El uso de servidores virtuales implica la concentración en un mismo puerto de red (o enlace agregado de puertos) de más de un servidor virtual, por lo general podemos encontrar más de 10 servidores virtuales en un mismo blade server. Esto implica que si las medidas de seguridad no nos las oportunas, estos servidores pueden hablar entre ellos, o pueden recibir (y copiar) datos para otros servidores.
Es de esperar, que la infraestructura elegida por mi proveedor, pueda separar el tráfico de sus diferentes clientes, asignarles calidades de servicio y rate limits en función del servicio contratado. La tecnología Secure Networks de Enterasys, permite asignar una política de red a cada equipo que se conecta a un puerto, incluso a varios equipos conectados a un mismo puerto físico o lógico en el caso de servidores virtuales. La política permite la asignación dinámica de la VLAN, así como la calidad de servicio de todo el tráfico. Permite también el filtrado del tráfico, y la asignación de rate limits y calidad de servicio diferenciados según el tipo de tráfico enviado.
Con el uso de tecnologías como las políticas Secure Networks, podemos estar tranquilos de que estamos utilizando la última tecnología posible, y que a su vez, lo hacemos de forma segura. Y ya solo nos podemos dedicar a disfrutar de esa estampa veraniega, con nubes rojizas por la puesta de sol, que hacen que el cielo sea digno de admirar y disfrutar.

Deja un comentario

Scroll al inicio