BLOG

Controle constantemente el acceso a las aplicaciones multinube con F5 Access Manager y Equinix

Miniatura de Lori MacVittie
Lori MacVittie
Publicado el 27 de agosto de 2020

La cuestión del acceso remoto se ha convertido en una prioridad a medida que nuestra respuesta a la pandemia continúa fomentando, si no exigiendo, trabajar desde "cualquier lugar excepto la oficina". La primera ola de preocupaciones acceso remoto se centró en los usuarios. ¿Cómo acceden a sus escritorios? ¿Sus aplicações de productividad? ¿Sus aplicações comerciales? ¿Archivos? ¿Bases de datos? ¿Repositorios de código? Muchas de estas preocupaciones se resuelven con la transición a SaaS. Esto siempre ha sido probable dado que de todos modos las aplicações comerciales generalizadas (commoditizadas) se estaban sirviendo rápidamente a través de SaaS.

La segunda ola de preocupaciones acceso remoto es menos visible pero no menos prioritaria: la del acceso operativo a los paneles y consolas de los que depende TI para implementar y operar servicios de infraestructura y aplicação . Porque si bien hay algunas operaciones que requieren presencia física (reparar un disco duro defectuoso implica la capacidad de quitarlo y reemplazarlo físicamente), muchas otras no. La infraestructura y las aplicações que se pueden abordar de forma remota deben serlo. 

Ambos son particularmente difíciles de administrar, especialmente en múltiples propiedades de centros de datos y nubes. Con demasiada frecuencia, las organizaciones, en particular aquellas que se apresuran a migrar, pueden terminar con múltiples puntos de control de acceso. Uno para Azure, uno para Amazon, uno para el centro de datos, y así sucesivamente. Dejando de lado la sobrecarga operativa excesiva que implica tal situación, se debe considerar el impacto de políticas de acceso múltiples y discretas en estos dominios.

En primer lugar, debido a que la infraestructura y las aplicações actuales son combinaciones distribuidas de componentes automatizados de múltiples fuentes o proveedores (implementados en centros de datos de colocación central o regional, a través de infraestructuras de servicios en la nube, en entornos de múltiples nubes y dentro de servicios basados ​​en SaaS), las infraestructuras de TI centralizadas tradicionales y los procesos comerciales aislados carecen de la visibilidad de extremo a extremo necesaria para monitorear de manera eficaz y eficiente todas las interacciones complejas entre aplicações distribuidas.

En segundo lugar, el centro de gravedad de los datos se está moviendo. Las empresas ahora están colocando datos en el borde para mantenerlos más cerca de los usuarios y las aplicações. El traslado de estos datos al borde requiere un diseño cuidadoso. Además de garantizar la gestión y distribución adecuadas de estos datos, es necesario tener en cuenta la seguridad de datos . Los arquitectos necesitan diseñar soluciones que enmascaren los datos para evitar su posible exposición y garanticen controles de acceso adecuados a dichos datos. Los datos confidenciales deben trasladarse al borde con cifrado implementado, así como controles de acceso para garantizar que solo los usuarios y sistemas autorizados tengan acceso a esos datos.

En tercer lugar está el aumento de los costos operativos para garantizar la coherencia de las políticas, especialmente si las organizaciones implementan diferentes puntos de control de acceso en distintos entornos. Después de todo, las políticas de acceso no deberían cambiar, independientemente de si una aplicación determinada está en Amazon, Azure, Google o en el centro de datos. Lo que importa es el acceso a la aplicación , no dónde reside la aplicación. Las diferencias en el punto de control de acceso implementado para proteger una aplicação pueden generar políticas no coincidentes que resulten en acceso no autorizado o vulneración.

La coherencia de las políticas en múltiples propiedades de la nube ha sido el principal desafío que han enfrentado las organizaciones desde que comenzamos a preguntarnos sobre los desafíos de las múltiples nubes. La reciente diáspora de aplicações y control de acceso sólo sirve para exacerbar la importancia de implementar un punto de control de acceso unificado capaz de aplicar un conjunto consistente de políticas de acceso.

La buena noticia es que existe un punto de control de acceso unificado. Equinix es el lugar ideal para implementar puntos de control de seguridad , lo que permite la aplicación constante de políticas en un mundo de múltiples nubes. Implementado en una ubicación estratégica dentro de Equinix, Access Manager de F5 proporciona el punto de control que las organizaciones necesitan para lograr la consistencia requerida para reducir costos y el riesgo de compromiso.  

centro de datos de interconexión en la nube

Administrador de acceso F5

Al trasladar cargas de trabajo a la nube, controlar el acceso y aplicar las mismas políticas de seguridad para las aplicações es fundamental para mantener una postura de seguridad positiva y proteger los datos confidenciales de los clientes y la empresa. Las organizaciones necesitan controlar quién tiene acceso, a qué aplicações, desde qué redes, hasta el nivel del dispositivo. Quizás mi acceso a una aplicación restringida dependa de si mi cliente ejecuta o no el software antivirus más reciente. Quizás dependa de mi navegador o incluso de mi ubicación. Los servicios de control de acceso deben ser lo suficientemente flexibles para soportar una amplia gama de accesos basados en variables sin ser excesivamente complejos para crear políticas. 

Los operadores también necesitan ofrecer funciones como SSO, así como implementar marcos de seguridad como un modelo de confianza cero. Al aprovechar F5 Access Manager, los operadores pueden agregar varios niveles de control de acceso, incluidas políticas que determinan qué usuarios pueden acceder a qué aplicações en qué nube (pública o privada), independientemente de la red en la que resida la aplicação . Access Manager es una solución de proxy de gestión de acceso segura, flexible y de alto rendimiento que proporciona controles de acceso globales unificados. 

Caso de uso

El editor de políticas visual de F5 Access Manager facilita que los operadores y profesionales de seguridad diseñen la política adecuada sin tener que aprender un lenguaje de políticas complejo. Proporciona control de acceso tanto para aplicações personalizadas como aplicação SaaS y admite SSO para garantizar que los usuarios experimenten menos fricción mientras trabajan desde cualquier lugar.

Los beneficios de usar F5 Access Manager en Equinix para implementar políticas de acceso centralizadas incluyen:

  1. Eficiencia de costos optimizada . Los recursos de la nube no se consumen a menos que el usuario y la solicitud hayan sido inspeccionados y limpiados de contenido o intenciones maliciosas. Los costos de la nube se mantienen bajo control al rechazar el acceso no autorizado.
  2. Operaciones simplificadas . Un único punto de control de acceso reduce la sobrecarga operativa causada por múltiples paneles, consolas, registros y lenguajes de políticas.
  3. Resultados de seguridad mejorados. La centralización del control de acceso permite políticas consistentes que cubren todas las aplicações. La coherencia de las políticas y su aplicación es fundamental para mejorar la postura de seguridad de la empresa y evitar que los ataques de robo de credenciales tengan éxito.

Existen más beneficios al emplear soluciones F5 en el entorno Equinix. Si te los perdiste la primera vez, aquí hay más recursos que puedes consultar para obtener más información:

 ¡Mantenerse seguro!