Un cambio de tecnología es inminente. La mayoría de los líderes de TI han comenzado a adoptar redes definidas por software (SDN). A medida que la red de área amplia tradicional está siendo reemplazada por su hermano menor definido por software, estamos en la cúspide de un cambio significativo hacia el control de flujo impulsado por software dentro de la tecnología WAN. El responsable de este cambio de tecnología hacia SD-WAN es el mayor uso de la nube, pero también aspectos de los costos de rendimiento en general.
Sin embargo, por ahora, la mayoría de las WAN empresariales todavía tienen la misma arquitectura que estaba vigente hace más de una década. Independientemente de que, a raíz de la convulsión, ya existe una situación híbrida en la que una empresa con varias sedes suele conectarlas a través de la llamada conmutación de etiquetas multiprotocolo, más conocida como MPLS. Sin duda, las conexiones MPLS son fiables y muy seguras, pero pueden ser muy caras y consumir muchos recursos.
Borrado de datos en el centro de datos
Hasta ahora, todo bien: pero solo mientras todas las aplicaciones estén en el centro de datos. Con el uso cada vez mayor de servicios en la nube como Office 365 y la red de ubicaciones globales, los datos ahora se trasladan del centro de datos a la nube. El modelo tradicional de infraestructura de TI se está volviendo cada vez más irrelevante. El centro de datos físico tal como lo conocemos se está limpiando.
Todo el tráfico de datos en la nube se enruta de regreso al firewall central en el sitio a través de circuitos MPLS, incluso para aplicaciones en la nube. Una estructura de backhauling de este tipo es muy segura, pero ralentiza la red, contribuye a los problemas de latencia y complica la arquitectura de la infraestructura.
La red simplemente debe garantizar que los datos lleguen de forma segura desde la ubicación respectiva en la nube. Después de que todas las aplicaciones están en la nube y el centro de datos está prácticamente vacío de datos, surge la pregunta: ¿Por qué seguir usando circuitos MPLS costosos?
La transición a la nube requiere una nueva arquitectura. Uno que adopta la tecnología de la nube y la migración de aplicaciones a la nube pública: SD-WAN permite el control basado en software sobre los enlaces WAN tradicionales. La tecnología SD-WAN simplifica la gestión y el funcionamiento de una WAN al desacoplar el hardware de la red de su mecanismo de control. "Virtualiza" la WAN para configurar la red y enrutar el tráfico mientras ignora las conexiones de hardware propietario.
SD-WAN requiere nuevas reglas de seguridad
El cambio de la arquitectura backhaul a la seguridad de TI centralizada requiere el mismo nivel de seguridad que solía existir en la ubicación central y se garantizó para todas las ubicaciones distribuidas.
Con un solo firewall centralizado que ya no es una solución viable para múltiples rupturas, los primeros productos SD-WAN aseguraron la seguridad a través del encadenamiento de servicios con los firewalls NextGen existentes, descargando los controles de seguridad a la nube o incluso proporcionando un firewall integrado básico e IPS. seguridad segura de sí misma. Desafortunadamente, todos estos enfoques no brindan la seguridad adecuada o anulan el requisito crítico de la administración centralizada de toda la red.
Para abordar estas deficiencias, nació Secure SD-WAN, que combina los beneficios de la conectividad SD-WAN completa con la seguridad completa del firewall, incluido el control y la detección integrales de aplicaciones, y la capacidad de agregar protección avanzada contra amenazas basada en la nube para usar. Además, estos productos incluyen administración centralizada para todas las configuraciones de red, enrutamiento y seguridad, lo que hace que la administración de WAN sea mucho más simple y fácil.
Secure SD-WAN debe incluir las siguientes funcionalidades:
1. Terminación SD-WAN: la agregación de múltiples líneas de bajo costo
2. Optimización de WAN: para aprovechar al máximo el ancho de banda
3. Enrutamiento: redirigir el tráfico
4. Cortafuegos: en cada sitio para replicar el entorno de la sucursal
5. Protección avanzada contra las amenazas de Internet, como la tecnología de sandboxing
Es fundamental para la seguridad de SD-WAN la eliminación de la necesidad de un único firewall centralizado y enorme a través del cual se enruta todo el tráfico. Sin embargo, la falta de firewall también significa que todos los usuarios de la red son vulnerables a malware y otros ataques cibernéticos. El mismo nivel de seguridad que antes brindaba un firewall central ahora se puede lograr a través de muchos firewalls más pequeños en cada sitio individual. Conectado a SD-WAN, se pueden usar conexiones locales económicas a la red del proveedor de servicios en la nube respectivo en lugar del costoso MPLS.
Sandboxing en la nube en lugar de sandbox centralizado
Un firewall centralizado generalmente está respaldado por un sandbox centralizado que limpia los datos descargados y luego los pasa de regreso a través del circuito de backhaul.
Sin embargo, una estructura de sandbox centralizada es bastante poco realista: tan pronto como un usuario comienza a descargar un archivo, este archivo debe redirigirse a la sandbox centralizada y finalmente volver a estar disponible para el usuario. De hecho, el sandbox ahora está aislado, ya que casi ningún departamento de TI quiere permitirse el lujo de instalar un sandbox en cada ubicación. Para asegurar el tráfico de datos y evitar ataques cibernéticos, las ubicaciones deberían estar conectadas a través de un túnel. La solución más efectiva es el sandboxing basado en la nube. Con SD-WAN, la información se puede enviar a un sandbox en la nube. Al mismo tiempo, el tráfico se optimiza para priorizar la información importante.
Esta combinación de procesos ofrece una seguridad significativamente mejor que los enfoques centralizados clásicos. Y dado que la seguridad de TI también está en la nube, se puede acceder a la red desde cualquier lugar, protegiendo a los usuarios que trabajan de forma remota.
El aprovisionamiento sin contacto (ZTP) ahorra tiempo y dinero
Un consejo: siempre que sea posible, busque el aprovisionamiento sin contacto (ZTP). Eso ahorra tiempo y dinero. Con el aprovisionamiento sin contacto, un dispositivo puede enviarse directamente al sitio final y configurarse desde la nube. Después de la puesta en marcha, la configuración se transfiere automáticamente al dispositivo.
Dado que ciertamente es solo cuestión de tiempo antes de que los ataques también se dirijan a los entornos SD-WAN, los equipos de seguridad de TI deben implementar medidas de seguridad especialmente desarrolladas para su entorno definido por software de manera oportuna y continua.
Obtenga más información en Barracuda.com
[ID de starbox = 5]