La Universidad de Tokio, la institución académica más prestigiosa de Japón, cuenta con un ancho de banda de 40 Gbps para conexiones fuera del campus y enfrenta amenazas en línea a diario. Los requisitos de seguridad varían tanto como las aplicaciones, y resulta imposible gestionar el sistema con una política uniforme. El Centro de Infraestructura de Información, encargado de las operaciones de red, utiliza productos de seguridad como BIG-IP AFM y BIG-IP ASM en forma de dispositivos virtuales. Al ofrecer funciones de seguridad mediante dispositivos virtuales que podemos desplegar rápidamente donde los necesites, el centro busca brindar operaciones de red adaptadas a cada aplicación y requerimiento.
El Centro de Infraestructura de Información de la Universidad de Tokio ofrece diversos servicios de TI a la universidad. La red troncal constituye un elemento fundamental de la infraestructura. El Sr. Yuji Sekiya, del Centro de Infraestructura de Información de la Universidad de Tokio, describió el alcance de su trabajo así.
Te ofrecemos servicios económicos, fáciles de usar y flexibles para las conexiones de red y las funciones necesarias que vinculan los sistemas esenciales para clases e investigación. Últimamente, funciones de seguridad como firewalls y WAFs se han convertido en un requisito indispensable para las redes críticas.
Las redes universitarias enfrentan ataques de inyección y ataques de fuerza bruta de contraseñas a diario. Cada vez se solicita más que las funciones de seguridad de la red formen parte de la infraestructura básica, en lugar de ser medidas individuales que deba tomar cada usuario. No obstante, para preservar la libertad necesaria en una red de instituto de investigación, la empresa sigue una política que evita imponer funcionalidades o políticas de seguridad uniformes de forma arbitraria. Sekiya destaca que crece la necesidad de un sistema que permita utilizar la seguridad como una función básica e integrada de la infraestructura, de manera fácil y económica.
Como red troncal, debemos poder crear un sistema que protejamos cuando sea necesario. "Decidimos que un dispositivo virtual sería la mejor opción, ya que así podríamos añadir fácilmente funciones de seguridad a las redes necesarias solo con incorporar licencias", explica Sekiya.
La red de la Universidad de Tokio necesitaba funciones básicas de seguridad como firewalls y WAFs, indispensables para muchos sistemas. Con el aumento del uso de aplicaciones web, consideramos necesario contar con funciones de seguridad más avanzadas. Los ataques de cross-site scripting e inyección SQL ocurren a diario, y los firewalls tradicionales ya no cumplen con las expectativas de los usuarios. Sekiya explicó: "Además de los firewalls de red, buscábamos un dispositivo virtual que ofreciera mayor seguridad en las aplicaciones, pero pocos productos cumplían con nuestras necesidades funcionales."
Había muchas funciones disponibles en el dispositivo físico que no encontrabas en el dispositivo virtual, comenta. Aunque cada proveedor ofrecía tanto dispositivos físicos como virtuales, pocos productos tenían exactamente la misma funcionalidad.
Los candidatos más prometedores fueron BIG-IP ASM (Application Security Manager) de F5 Networks, que ofrece funcionalidad WAF, y BIG-IP AFM (Advanced Firewall Manager), un dispositivo virtual que mejora la protección del cortafuegos de red. Combinamos BIG-IP ASM (Application Security Manager) con BIG-IP AFM (Advanced Firewall Manager) en dispositivos virtuales para reforzar las funciones del cortafuegos de red. El Sr. Sekiya explicó las razones de su elección: “Contaba con la funcionalidad y el rendimiento necesarios.
El producto que más nos convenció fue el que ofrecía la funcionalidad y el rendimiento necesarios, además de ser rentable como dispositivo virtual.
Introdujimos BIG-IP por primera vez en el grupo de servidores virtuales que gestionan los sistemas centrales supervisados por el Centro de Base de Información. Lo hicimos para evaluar su uso y aplicaciones futuras mientras lo implementamos en situaciones reales. Por ejemplo, ahora puedes configurar fácilmente los ajustes de control de acceso que antes gestionabas en el servidor web con BIG-IP, demostrando su facilidad de uso desde el primer momento.
Sobre las primeras impresiones al operar el sistema, el Sr. Sekiya comentó: “Para fines de investigación, necesitamos una red que puedas manejar con total libertad”. Añadió:
“Lo que primero me llamó la atención fue su amplia funcionalidad. BIG-IP ofrece ajustes de control de tráfico sumamente detallados, que recomiendo porque brindan un nivel de control muy superior al de los cortafuegos convencionales. Confío en que lograremos una granularidad aún mayor.”
La funcionalidad básica de un firewall está bien consolidada. Además, se requieren funciones completas de control del tráfico para cubrir distintas necesidades en redes y seguridad. Como BIG-IP ha evolucionado con un enfoque firme en el control avanzado del tráfico, el Sr. Sekiya está seguro de que cumplirá esas expectativas.
Está diseñado para asegurar el tráfico cuando se requiere y ofrecer máxima libertad en entornos donde la seguridad pasa a un segundo plano. Esa capacidad para cubrir necesidades precisas y complejas convierte a BIG-IP en una opción especialmente atractiva.
Las universidades realizan investigaciones variadas, y cada área requiere diferentes condiciones para la red. Como algunos departamentos y laboratorios usan redes o sistemas informáticos como objeto de estudio, te resultará complicado aplicar políticas uniformes que limiten la funcionalidad de la red.
“Una razón por la que nos centramos en los dispositivos virtuales es su capacidad para adaptarse a estos requisitos específicos”, explicó el Sr. Sekiya. “Además, los dispositivos virtuales facilitan configuraciones flexibles y una gestión descentralizada, lo que resulta otro punto atractivo.”
Desde el punto de vista de la gestión, resulta más eficiente proporcionar dispositivos virtuales individuales que puedas administrar de forma independiente, en lugar de integrar redes especializadas dentro de una estructura multiusuario. Aunque este método aumenta la cantidad de dispositivos a manejar, el Sr. Sekiya considera que usar una herramienta de gestión integrada como BIG-IQ facilita y aligera esa tarea. Al gestionar varios firewalls de forma centralizada, también evitarás el riesgo de que errores operativos reduzcan los niveles de seguridad.
“Hay áreas donde una red que funcione libremente es clave para la investigación”, afirmó el señor Sekiya. “Al mismo tiempo, existen sectores en los que los usuarios desean que las redes sean seguras desde el principio, sin que suponga un esfuerzo extra de gestión. Las redes universitarias deben responder a ambas necesidades.”
El Sr. Sekiya destacó que, a diferencia de las redes corporativas, imponer políticas de red uniformes no resulta adecuado. Su visión es crear una red donde 'seguridad = conveniencia' y no 'seguridad = molestia', para proveer los recursos necesarios a la educación y la investigación. Considera que los dispositivos virtuales BIG-IP encajan con esta visión, al garantizar tanto la misión de ofrecer el nivel justo de seguridad donde hace falta como fomentar la facilidad de uso.
Al desplegar BIG-IP como puntos de gestión de seguridad donde sea necesario, el Centro de Base de Información busca reforzar aún más la seguridad de la red. En el futuro, también podrían ampliar su aplicación a áreas como la protección de DNS y otras más.
“Pocos productos pueden cubrir las diversas necesidades de red de una universidad, que son muy diferentes a las de las empresas”, señaló el Sr. Sekiya. “Por su funcionalidad avanzada y facilidad de despliegue, los dispositivos virtuales BIG-IP son la solución que mejor responde a las expectativas del Centro de Base de Información.”