Una infraestructura de TI de múltiples nubes exige 3 requisitos clave de redes y seguridad

Mar 9, 2021 | Ciberseguridad, Nube

Más del 90 % de las empresas están adoptando una estrategia de múltiples nubes, y a medida que se expanden a través de múltiples proveedores de nube de infraestructura como servicio (IaaS), sus arquitecturas de redes y seguridad deben evolucionar.
Infraestructura de TI de múltiples capas exige 3 requisitos

Fuente: Fortinet

Más del 90 % de las empresas están adoptando una estrategia de múltiples nubes, y a medida que se expanden a través de múltiples proveedores de nube de infraestructura como servicio (IaaS), sus arquitecturas de redes y seguridad deben evolucionar.

De manera específica, las empresas buscan una manera simple y coherente de conectar sus aplicaciones y cargas de trabajo, mejorar la experiencia de la aplicación para sus usuarios, optimizar las operaciones y los costos con automatización, aumentar su visibilidad de los patrones de tráfico y aplicar controles consistentes de manera eficaz para reducir los riesgos de ciberseguridad.

He aquí tres requisitos clave para redes y seguridad cuando las empresas buscan implementar aplicaciones a través de múltiples nubes IaaS.

1. Política común de redes y seguridad y marco de cumplimiento para implementaciones repetibles.

Uno de los desafíos clave para las implementaciones de múltiples nubes es que los proveedores de la nube pública tienen diferentes arquitecturas exclusivas construidas sobre marcos, interfaces de programación de aplicaciones (API) y conjuntos de herramientas específicos para cada una. La solución correcta de múltiples nubes proporciona una arquitectura de redes y seguridad que se extiende a través de estas nubes, aprovecha las funciones y características de cada nube, aísla esa funcionalidad con API y luego gestiona estas conexiones de manera dinámica mediante la automatización.

2. Redes con reconocimiento de aplicaciones para una mejor experiencia del usuario.

Otro desafío importante de las tecnologías de redes actuales que conectan múltiples nubes es la falta de conocimiento del transporte subyacente sobre los diferentes tipos de aplicaciones. Es importante que la red tenga conocimiento de las aplicaciones a fin de maximizar el uso de los recursos disponibles, el estado y la capacidad de la red, controlar el tráfico sin importancia y comprender la experiencia del usuario final a fin de entregar un rendimiento consistente para las aplicaciones críticas de una organización.

3. Arquitectura integrada de redes y ciberseguridad para eficacia y eficiencia.

Las implementaciones de múltiples nubes no alcanzarán todo el potencial de rendimiento si la red y la seguridad están separadas. Cada capa tiende a usar distintas tecnologías de diferentes proveedores. Esto genera brechas en la cobertura, lo que deja a la implementación vulnerable a los ataques. La supervisión central, la aplicación de normas coordinada y las comunicaciones integradas entre las capas de redes y seguridad cerrarán las brechas y reducirán el potencial de ataques de manera significativa mediante la inspección profunda de paquetes inteligente y la segmentación del tráfico de la red que fluye entre aplicaciones y cargas de trabajo en las múltiples nubes.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

ESET descubrió un nuevo tipo de virus que roba información de tu sistema de computación mediante el uso de dispositivos tipo USB. Este nuevo malware que se llama USB Thief se está propagando incontroladamente por todo el mundo. No tenemos mucha información disponible, siendo que es un nuevo tipo de virus. Lo que sísabemos, es que este malware se esparce, y también como prevenir que se introduzca a tu equipo.

leer más
CUBA RANSOMWARE 

CUBA RANSOMWARE 

El ransomware Cuba está afiliado a los pequeños, desproporcionadamente impactantes actores de amenazas RomCom e Industrial Spy. Palabras clave: Ransomware, Exchange Server, Sentinel One, Microsoft 365 Defender.

leer más