La oportunidad en centros de datos
|
|
|
Los data centers nacieron como sitios fortalecidos en seguridad física Existen fortalezas que revenden sus servicios de hospedaje de datos y Temas como servidores, procesamiento de alta velocidad, virtualización, Existen problemas que han surgido con la tecnología, como es la
La energía de los centros Para formar un centro de datos es conveniente que desde su diseño La propuesta parte con el argumento de que el centro de datos requiere El concepto InfraStruXure parte de soluciones escalables, Integra aspectos relativos a potencia, refrigeración, racks, administración A decir de Arturo Maqueo, ingeniero Especialista Con la seguridad que ofrecen se determina quién entró a El que sea una solución modular, escalable, redundante y administrable
|
Benavides (emc). Maqueo (APC). En cuanto a sus iniciativas en pro de la ecología, Además, para el usuario representa ahorros significativos, desde “Buscamos enfriar los equipos, esto lo traducimos a beneficios desde En otro tema, Claudia Gómez, gerente de Mercadotecnia de APC, destacó Además, cuentan con Data Center University, que estructura APC Cabe destacar que en su página Web (www.apcc.com/products/infrastruxure/index.cfm),
|
Seguridad por niveles en data centers La seguridad deberá conjuntar confidencialidad, integridad y disponibilidad de los datos; en este marco, la estrategia de seguridad de McAfee para un data center se basa en la administración de riesgos. Dicha estrategia pretende minimizar riesgos o maximizar el retorno de la inversión, para lo cual debe incluir lo siguiente: 1.- Identificar y administrar los activos de negocios basados en lo crítico que pueden resultar para la operación 2.- Clasificar las amenazas que puedan poseer riesgos hacia los activos críticos 3.- Identificar la severidad de las vulnerabilidades que puedan presentar los activos críticos 4.- Dar prioridad a los riesgos y enfocarse a los activos afectados por vulnerabilidades o posibles riesgos reales
Daniel Salomón, responsable de Preventa de McAfee, señaló que la administración de riesgos se basa en la práctica, en conocer el entorno, las vulnerabilidades, los riesgos y la exposición de los datos donde radican. La oferta de McAfee se desarrolló a través de la estrategia de administración de riesgos de vulnerabilidades que reside en tres niveles de seguridad: El primero cita la administración de vulnerabilidades y riesgos, el segundo al cumplimiento de políticas y el último a la protección. En lo que respecta a administración de vulnerabilidades y riesgos, consiste en dos soluciones: Foucher-Preventis, que permite administrar activos, vulnerabilidades y riesgos; también pondera la exposición en cuestiones monetaria y en la pérdida de riesgo que se calcula.
El segundo nivel administración de cumplimiento se desplaza en cuatro productos específicos: Foucher (menciona cuáles son los activos), Preventis (ofrece la ponderación en términos monetarios), Hércules Remediation Manager (genera remediación a sistemas que presenten nivel de riesgo en mínima proporción) y la suite NAC (control de acceso a la red, para identificar activos y administrarlos o no). También aplica un control de acceso a la red, de tal manera que evalúa el punto de peligro, al conectarse con la red, y genera acciones proactivas al conectarse físicamente a la red. Estos cuatro componentes crean una protección avanzada en los sistemas para los servidores. A nivel perimetral, la solución McAfee IntruShield protege el perímetro de datos y posibles ataques internos y externos. El tercer nivel de protección se localiza con los dispositivos en la suite IntruShield (preventor de intrusos a nivel de red) y Security Content Datamanager (solución de seguridad de administración de contenido). Los appliances se utilizan a nivel perimetral. IntruShield bloquea ataques en tiempo real y filtra los datos de manera proactiva en correo electrónico y navegación
Negocio para el canal especializado Los distribuidores deberán tener un foco de estrategia de administración de riesgos. “Es importante aplicar las prácticas de seguridad a los centros de datos, conocer el diseño y mantenimiento de datos, al igual que la localización de posibles amenazas y riesgos que existan”, indicó el ejecutivo. McAfee permitirá a sus asociados heredar la enseñanza de estrategias de administración de riesgos y aplicar las soluciones de seguridad basadas en la integración de análisis de riesgo, con el propósito de realizar negocios con sus clientes.
Compatibilidad y debilidades Los appliances poseen compatibilidad extensa, ya que pueden acoplarse a cualquier entorno de red, diseño y datos por trabajar a nivel de red. Su implementación es progresiva, puede monitorearse y llegar a un nivel de protección severa. La contraparte en debilidades, recalcó Salomón de Preventa McAfee, “puede ser la capacidad de administración centralizada que existe hasta ahora”. Aunque agregó que la firma cuenta con una consola nombrada EPO, que ofrece administración central. Una desventaja que señaló el ejecutivo acerca de la suite IntruShield, la cual no está 100% integrada con EPO; sin embargo, la firma roji-blanca pretende realizar desarrollos para complementarla a la administración central en EPO.
Almacenamiento en centro de datos La información será el detonador de las empresas mexicanas para modificar la estructura e infraestructura de un Centro de Datos, de igual manera este cambio es una oportunidad de negocio para el canal especializado.
|
Gómez (APC). Salomon (McAfee).
En la medida que crece la información se transforma la estructura e infraestructura de centros de datos, por lo que la tendencia toma rumbo a otras dimensiones. En este contexto la clave será optimizar la administración de información de manera efectiva para maximizar la operación de TI y, a su vez, maximizar el valor de la información. Arturo Benavides, gerente de Prácticas Profesionales de EMC, comentó acerca de la oportunidad para el canal especializado en implantaciones. Esta oferta radica en la infraestructura de información. Precisó que “los integradores tienen el gran reto de tomar lo mejor de los mundos de la infraestructura de información y aplicaciones para llegar al usuario final, pues las empresas quieren ver a un integrador de servicios y una cara que responda a todas las iniciativas de administración que posean”. La tecnología reciente de EMC se basa en el concepto de ILM, administración del ciclo de la información, para ser rentable en costos y ágiles niveles de servicio. En primer lugar, consistirá en clasificar el nivel crítico de cada una de las aplicaciones de acuerdo con el negocio; posteriormente, alinear la estrategia de negocio con la de TI. En caso de que las aplicaciones sean demasiado críticas, tendrán que almacenarlas, alojarlas, procesarlas y accesarlas con una infraestructura que responda a ese nivel crítico o de servicio. En este tenor, el entrevistado destacó que se debe tener un componente adicional para estar preparado ante una falla en la infraestructura, la cual deberá ser superior para garantizar la seguridad física. La implantación de los pequeños centros de datos se realiza para generar un valor agregado, ya que representa una administración más efectiva. En lo que respecta a las estrategias centralizadas o descentralizadas, obedecen a la administración efectivas”, concluyó Benavides.
|