3Com, visión de red Bi-Plano
En el marco del RSA 2006, Marc Willebeek-LeMair su gerente de Tecnología (CTO) de 3Com, presentó la visión de Redes Bi-Plano de la empresa.
Willebeek-LeMair destacó durante su presentación que las dificultades que los clientes empresariales experimentan están directamente relacionadas a la inhabilidad de controlar qué usuarios, dispositivos y tráfico son permitidos en la red, además de la inhabilidad para filtrar tráfico malicioso y no deseado, asà como de priorizar y acelerar aplicaciones crÃticas para el negocio en una red IP convergente.
“La seguridad inadecuada y aplicaciones lentas pueden obstaculizar de forma severa los negocios. Cuando una red se detiene, el negocio se detiene”, comentó.
La falta de control e inteligencia en el mercado de hoy demanda un nuevo modelo. El desvanecido perÃmetro, la creciente complejidad TI, las amenazas evolucionadas, la convergencia de datos de misión crÃtica, voz y video en una única red IP crea un punto de inflexión que requiere un acercamiento de red fundamentalmente diferente.
Presentando la Red Bi-Plano
El ejecutivo describió su visión para la red Bi-Plano donde el Plano de Control está superpuesto en la red tradicional actual, a lo cual llamó Plano de Conectividad. El actual Plano de Conectividad – compuesto de routers y switches – simplemente direcciona el tráfico a su destino, pero no está diseñado para desempeñar una clasificación profunda de paquetes y funciones de cumplimiento de polÃticas requeridas para satisfacer las necesidades de seguridad de red y desempeño de aplicación.
En la Red Bi-Plano, nodos de control de red proveen el completo control de acceso, ataques, y aplicaciones que los switches y routers no pueden cumplir. Estos nodos de control inteligente son capaces de clasificar detalladamente el flujo IP y cumplimiento de polÃticas, son implementados transparente y económicamente, sin cambiar los routers, switches, o aplicaciones existentes. Los clientes obtienen lo mejor de ambos mundos – protección de inversión en el Plano de Conectividad y foco de futuras inversiones en funciones de más alto valor, que evolucionen sus redes al siguiente nivel de protección y desempeño empresarial.
El Plano de Control tiene la inteligencia de inspeccionar detalladamente el tráfico, clasificarlo, y tomar la acción apropiada de acuerdo a polÃticas. Cada flujo de paquete entrando a la red desde un acceso cableado, inalámbrico, local o remoto -ya sea de datos, voz, o video – es inspeccionado por dispositivo, salud de dispositivo, usuario, y derechos de acceso de usuario. Los flujos de tráfico son posteriormente inspeccionados y manejados basándose en limpieza, prioridad, y la necesidad de optimización WAN. Los dispositivos infectados son puestos bajo cuarentena; el tráfico malicioso es filtrado y dejado fuera; el tráfico no crÃtico es limitado; y el tráfico de misión crÃtica es priorizado y optimizado de acuerdo a las polÃticas de impulso del negocio.
El control de acceso provee un método uniforme basado en redes para reforzar las polÃticas y su cumplimiento, para todos los puntos finales basados en usuario, el derecho de acceso, y la postura de seguridad. También provee una función de cuarentena para dispositivos infectados, de forma que los estallidos de tráfico malicioso no puedan expandirse internamente a través de la red.
El control de ataque provee profunda inspección de cada uno de los flujos de paquetes que ingresan a la red empresarial proactivamente, deteniendo ataques de Denegación de Servicio, gusanos, virus, Troyanos, malware, spyware, y otras amenazas de infestar la red y lisiar la productividad de empleados y operaciones de negocio.
El control de aplicación permite a las empresas maximizar su inversión en conectividad de red al asegurar que aplicaciones con alta prioridad, incluyendo voz y video, sean priorizadas dinámicamente y optimizadas para desempeño WAN – un objetivo crÃtico dada la creciente fuerza de trabajo móvil y distribuida. También posibilita a los negocios ahorrar valioso ancho de banda al limitar el tráfico no-crÃtico, tal como el de intercambio de archivos peer-to-peer o mensajerÃa instantánea, dependiendo de la polÃtica definida.
Arquitectura Abierta
Aún cuando el Plano de Conectividad es muy estable y maduro, el Plano de Control es donde la innovación y los avances técnicos probablemente ocurrirán durante los próximos años. Con ese propósito, 3Com está presentando su arquitectura Control Inteligente de Red (INC) -una arquitectura abierta, multi-proveedor que permite que redes Bi-Plano obtengan seguridad de red detallada y control de aplicación a través de las implementaciones, mejores en su clase. Esta flexibilidad hace que los clientes puedan agregar seguridad, aceleración de aplicación, u otras funciones de control de red, de acuerdo a sus necesidades de negocio sin encerrarse en un único proveedor. INC es habilitado a través de la interfaz de programación de aplicación INC (INC API), un API abierto que permite funcionalidades de clasificación y reforzamiento que los puntos de control de la red sean utilizados para otras necesidades de cumplimiento de polÃticas.
La primera tecnologÃa de Redes Bi-Plano ya está siendo comercializada hoy. Los Sistemas de Prevención de Intrusos TippingPoint han alcanzado liderazgo en el mercado de control de ataques. Estos poderosos sistemas también proveen avanzadas funciones de aplicación, incluyendo protocolo de lÃmite basado en polÃticas, clave en la optimización de ancho de banda para muchos clientes. La Protección de Cuarentena, anunciada en Lunes, 13 de febrero, agrega extenso acceso de control que contiene los puntos finales infectados.
3Com también ofrece un completo portafolio de productos de Conectividad de Plano incluyendo routers, switches, e inalámbricos para soluciones de pequeñas hasta grandes empresas.