Cambio tecnológico con SD-WAN

red terrestre internet

Compartir publicación

Un cambio de tecnología es inminente. La mayoría de los líderes de TI han comenzado a adoptar redes definidas por software (SDN). A medida que la red de área amplia tradicional está siendo reemplazada por su hermano menor definido por software, estamos en la cúspide de un cambio significativo hacia el control de flujo impulsado por software dentro de la tecnología WAN. El responsable de este cambio de tecnología hacia SD-WAN es el mayor uso de la nube, pero también aspectos de los costos de rendimiento en general.

Sin embargo, por ahora, la mayoría de las WAN empresariales todavía tienen la misma arquitectura que estaba vigente hace más de una década. Independientemente de que, a raíz de la convulsión, ya existe una situación híbrida en la que una empresa con varias sedes suele conectarlas a través de la llamada conmutación de etiquetas multiprotocolo, más conocida como MPLS. Sin duda, las conexiones MPLS son fiables y muy seguras, pero pueden ser muy caras y consumir muchos recursos.

Borrado de datos en el centro de datos

Hasta ahora, todo bien: pero solo mientras todas las aplicaciones estén en el centro de datos. Con el uso cada vez mayor de servicios en la nube como Office 365 y la red de ubicaciones globales, los datos ahora se trasladan del centro de datos a la nube. El modelo tradicional de infraestructura de TI se está volviendo cada vez más irrelevante. El centro de datos físico tal como lo conocemos se está limpiando.

Todo el tráfico de datos en la nube se enruta de regreso al firewall central en el sitio a través de circuitos MPLS, incluso para aplicaciones en la nube. Una estructura de backhauling de este tipo es muy segura, pero ralentiza la red, contribuye a los problemas de latencia y complica la arquitectura de la infraestructura.

La red simplemente debe garantizar que los datos lleguen de forma segura desde la ubicación respectiva en la nube. Después de que todas las aplicaciones están en la nube y el centro de datos está prácticamente vacío de datos, surge la pregunta: ¿Por qué seguir usando circuitos MPLS costosos?

La transición a la nube requiere una nueva arquitectura. Uno que adopta la tecnología de la nube y la migración de aplicaciones a la nube pública: SD-WAN permite el control basado en software sobre los enlaces WAN tradicionales. La tecnología SD-WAN simplifica la gestión y el funcionamiento de una WAN al desacoplar el hardware de la red de su mecanismo de control. "Virtualiza" la WAN para configurar la red y enrutar el tráfico mientras ignora las conexiones de hardware propietario.

SD-WAN requiere nuevas reglas de seguridad

El cambio de la arquitectura backhaul a la seguridad de TI centralizada requiere el mismo nivel de seguridad que solía existir en la ubicación central y se garantizó para todas las ubicaciones distribuidas.

Con un solo firewall centralizado que ya no es una solución viable para múltiples rupturas, los primeros productos SD-WAN aseguraron la seguridad a través del encadenamiento de servicios con los firewalls NextGen existentes, descargando los controles de seguridad a la nube o incluso proporcionando un firewall integrado básico e IPS. seguridad segura de sí misma. Desafortunadamente, todos estos enfoques no brindan la seguridad adecuada o anulan el requisito crítico de la administración centralizada de toda la red.

Para abordar estas deficiencias, nació Secure SD-WAN, que combina los beneficios de la conectividad SD-WAN completa con la seguridad completa del firewall, incluido el control y la detección integrales de aplicaciones, y la capacidad de agregar protección avanzada contra amenazas basada en la nube para usar. Además, estos productos incluyen administración centralizada para todas las configuraciones de red, enrutamiento y seguridad, lo que hace que la administración de WAN sea mucho más simple y fácil.

Secure SD-WAN debe incluir las siguientes funcionalidades:

1. Terminación SD-WAN: la agregación de múltiples líneas de bajo costo
2. Optimización de WAN: para aprovechar al máximo el ancho de banda
3. Enrutamiento: redirigir el tráfico
4. Cortafuegos: en cada sitio para replicar el entorno de la sucursal
5. Protección avanzada contra las amenazas de Internet, como la tecnología de sandboxing

Es fundamental para la seguridad de SD-WAN la eliminación de la necesidad de un único firewall centralizado y enorme a través del cual se enruta todo el tráfico. Sin embargo, la falta de firewall también significa que todos los usuarios de la red son vulnerables a malware y otros ataques cibernéticos. El mismo nivel de seguridad que antes brindaba un firewall central ahora se puede lograr a través de muchos firewalls más pequeños en cada sitio individual. Conectado a SD-WAN, se pueden usar conexiones locales económicas a la red del proveedor de servicios en la nube respectivo en lugar del costoso MPLS.

Sandboxing en la nube en lugar de sandbox centralizado

Un firewall centralizado generalmente está respaldado por un sandbox centralizado que limpia los datos descargados y luego los pasa de regreso a través del circuito de backhaul.

Sin embargo, una estructura de sandbox centralizada es bastante poco realista: tan pronto como un usuario comienza a descargar un archivo, este archivo debe redirigirse a la sandbox centralizada y finalmente volver a estar disponible para el usuario. De hecho, el sandbox ahora está aislado, ya que casi ningún departamento de TI quiere permitirse el lujo de instalar un sandbox en cada ubicación. Para asegurar el tráfico de datos y evitar ataques cibernéticos, las ubicaciones deberían estar conectadas a través de un túnel. La solución más efectiva es el sandboxing basado en la nube. Con SD-WAN, la información se puede enviar a un sandbox en la nube. Al mismo tiempo, el tráfico se optimiza para priorizar la información importante.

Esta combinación de procesos ofrece una seguridad significativamente mejor que los enfoques centralizados clásicos. Y dado que la seguridad de TI también está en la nube, se puede acceder a la red desde cualquier lugar, protegiendo a los usuarios que trabajan de forma remota.

El aprovisionamiento sin contacto (ZTP) ahorra tiempo y dinero

Un consejo: siempre que sea posible, busque el aprovisionamiento sin contacto (ZTP). Eso ahorra tiempo y dinero. Con el aprovisionamiento sin contacto, un dispositivo puede enviarse directamente al sitio final y configurarse desde la nube. Después de la puesta en marcha, la configuración se transfiere automáticamente al dispositivo.

Dado que ciertamente es solo cuestión de tiempo antes de que los ataques también se dirijan a los entornos SD-WAN, los equipos de seguridad de TI deben implementar medidas de seguridad especialmente desarrolladas para su entorno definido por software de manera oportuna y continua.

 

Obtenga más información en Barracuda.com

 

[ID de starbox = 5]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más