Hay una especie de ciclo repetitivo en todo (o eso parece en retrospectiva) en el que los cambios en las arquitecturas y el uso de las aplicaciones estimulan la necesidad de nuevas tecnologías en la red. Tecnologías diseñadas para abordar aquellos desafíos que impiden el éxito de las aplicações, ya sea medidos por métricas de consumo o corporativas (ganancias y productividad).
La disponibilidad y el rendimiento suelen ser los primeros desafíos que hay que afrontar. Y siempre (o eso parece) lo último es la seguridad. Las tres preocupaciones, que se alinean casi perfectamente con los componentes del riesgo operacional, tienden a responderse con soluciones individuales y específicas (las llamamos “puntuales”).
En algún momento del ciclo, las organizaciones se dan cuenta de que tienen demasiadas soluciones implementadas y que están contribuyendo a la sobrecarga que devora los presupuestos operativos. Esto es “expansión de soluciones”. Naturalmente, buscan consolidar o centralizar para reducir la carga operativa sobre sus presupuestos y, cada vez más, sobre su gente.
La nube es uno de esos cambios en la arquitectura de las aplicaciones, ya que proporciona otro entorno que es una opción atractiva tanto a nivel operativo como financiero. Las organizaciones ciertamente lo han aprovechado y continúan haciéndolo hoy en día. Si bien SaaS consume la mayor parte del panorama de aplicação en la “nube”, las ofertas públicas de IaaS y PaaS están comenzando a disfrutar al menos de un mínimo de éxito a la hora de atraer organizaciones.
Este movimiento no sólo ha generado entornos operacionalmente desarticulados, sino que también ha provocado un cambio drástico en lo que tradicionalmente considerábamos el “perímetro” que necesitaba ser asegurado. El perímetro ya no está en el borde de la red, donde los enrutadores y firewalls corporativos transfieren la responsabilidad del tráfico a los proveedores e Internet. Más bien, hay múltiples perímetros, cada uno centrado (apropiadamente, diría yo) en una aplicação.
Proteger cada aplicações es primordial. Esto es indiscutible. Las aplicações son la puerta de entrada a la bóveda de datos corporativa, ya sean corporativos o de consumo. Las aplicações simplemente no pueden implementarse sin la seguridad adecuada para evitar que sean explotadas y queden expuestos los datos que están diseñadas para entregar, procesar y manipular.
Hay poca diferencia entre la noción de proliferación de soluciones que ocurre localmente, en el centro de datos, y la proliferación de soluciones cuando ocurre en entornos de nube.
Excepto que la “centralización” no es tan fácil como consolidar soluciones en una sola solución.
O quizás lo sea.
La causa de la proliferación de soluciones –la nube– resulta ser la solución perfecta para abordar la necesidad de centralizar al menos las soluciones de seguridad de una manera coherente con la noción de que cada aplicação es su propio perímetro.
La centralización de la protección de aplicação críticas (seguridad de la capa de red y de aplicação ) en la nube ofrece a las organizaciones la oportunidad de reducir la proliferación de soluciones. Al hacerlo, no solo se proporciona una seguridad más consistente en todas las aplicações independientemente de su ubicación de implementación, sino que también reduce la carga de los profesionales de seguridad y de los procesos, ya que también se reduce la proliferación de registros y la correlación de eventos se vuelve más sencilla.
La elección de una solución centralizada que aborde la necesidad de detectar y prevenir ataques tanto a la red volumétrica como a la capa de aplicação reduce aún más la carga de los profesionales de la red y la seguridad, y aborda la necesidad que tienen las organizaciones de tener visibilidad de las amenazas a las aplicação .
Un estudio de Forrester encargado por Fortinet descubrió que la visibilidad de las características de las aplicação y de la red es importante tanto para los profesionales de las redes como de la seguridad. Poder brindar cobertura de ambos en una única solución basada en la nube que pueda servir como centinela de seguridad para muchas aplicações en distintas ubicaciones es imperativo en el panorama distribuido en la nube actual.
Tanto los ataques DDoS como la seguridad de las aplicação web son importantes en el juego actual de alto riesgo y gran volumen de "proteger la aplicação". Reunir ambos en una única solución basada en la nube aborda la necesidad de centralizar la seguridad y al mismo tiempo establecer perímetros apropiados centrados en la aplicación, independientemente de dónde se pueda implementar esa aplicación.
No es viable establecer esos perímetros centrados en aplicaciones en las instalaciones. Las desventajas arquitectónicas de hacerlo superan las ventajas operativas. Pero trasladar ese mismo concepto a la nube, como un servicio basado en la nube, no solo ofrece las mismas ventajas operativas innatas a la centralización sino que también es un principio arquitectónicamente sólido. Una solución basada en la nube tiene acceso a un mayor ancho de banda, lo que significa que puede soportar una avalancha de ataques a la red y a las aplicação . Una solución basada en la nube tiene acceso a canales más rápidos, lo que significa que el “salto” adicional requerido para habilitar la seguridad de la capa de aplicação para cada aplicação tiene relativamente poco impacto. Por el contrario, intentar enrutar todas las solicitudes de aplicaciones basadas en la nube a través de un servicio de seguridad de aplicaciones web local puede causar una latencia excesiva, sin mencionar una mayor necesidad de escala interna y un posible aumento del ancho de banda de enlace ascendente disponible.
Centralizar la protección DDoS junto con la seguridad de las aplicação web tiene mucho sentido desde el punto de vista operativo y arquitectónico.
Para obtener más información sobre una solución convergente basada en la nube de protección DDoS y seguridad de aplicação web, consulte F5 Silverline . Y para un análisis más profundo este 25 de mayo, únase a nosotros y a Equinix para un seminario web en vivo sobre protección híbrida DDoS .