Columnas

Cinco preguntas y respuestas sobre virtualización

check point


Existen cinco opciones que los directores de tecnología deben considerar cuando se virtualizan dispositivos y aplicaciones críticas para los negocios.

Cuando los fabricantes hablan de servicios de seguridad virtualizados, por lo general, citan una lista de ventajas disponibles, como la simplificación de procesos TI, el control de inventarios y activos y la consolidación física.

Algunos vendedores anteponen las ventajas de la normalización y la simplificación que la virtualización puede tener para apoyar nuevos servicios; sin embargo, los asuntos de seguridad también deben ser tenidos en cuenta.

1. ¿Cómo se pueden reducir los Puntos Únicos de Falla?

Los servicios virtualizados aumentan la eficiencia al reducir los costos asociados al equipamiento para control del clima en centros de datos o al consolidar aplicaciones críticas en un solo servidor físico; no obstante, esto puede dar como resultado Puntos Únicos de Falla (SPOF).

Ejecutar múltiples instancias de un servicio crítico en un sistema operativo virtualizado puede llegar a incrementar el número de SPOF en las aplicaciones. La virtualización por sí sola –sin agregar capacidades de clúster– es simplemente una solución incompleta; por ello, es necesario contar con una arquitectura en clúster robusta y gestionable.

Se debe tener en cuenta que al consolidar servidores o modernizar centros de datos, la virtualización es tratada como si se evaluara un sistema operativo. Esto requiere una configuración de alta disponibilidad que haya sido ensayada en entornos comerciales.

2. ¿Podrán afectar los servicios de seguridad virtualizados

la confiabilidad de los registros, capacidades y pistas de auditoría?

La preservación de registro de eventos y capacidades de auditoría depende de la calidad de la infraestructura virtualizada y del esfuerzo invertido en hacer confiables los diagnósticos y registro de transacciones.

Es por ello que los servicios virtualizados de seguridad (firewalls, autenticación e IDS/IPS) deben estar diseñados con las mismas capacidades de registro que los dispositivos y aplicaciones convencionales. No existe ninguna razón para que los servidores virtualizados no provean detalles completos de eventos, transacciones y datos de clientes.

3. ¿Cómo afectará la seguridad virtualizada

la productividad de las operaciones diarias de TI?

Esta preocupación por la productividad y complejidad puede justificarse cuando el software de seguridad existente sea probado y desplegado sobre cualquier plataforma de virtualización.

Dichos sistemas comerciales de virtualización son maduros y están probados y disponibles desde hace años; sin embargo, esta opción le agrega mayor complejidad a las operaciones debido a que muchos procedimientos tienen que ser adaptados al ambiente virtualizado.

Muchos proveedores de seguridad consideran que esta es la única alternativa para virtualizar servicios, pero a cambio se requieren grandes habilidades en desarrollo de software y recursos al programar el kérnel de sistema operativo con personal altamente especializado y escaso.

Una arquitectura abierta de productos de seguridad permite que los servicios de seguridad puedan operar en servidores generales, en soluciones de seguridad basadas en chasis, en dispositivos dedicados o en conjunto con una plataforma de servicios de seguridad.

4. ¿Qué elementos de seguridad virtualizada

podrían representar un riesgo para las operaciones de TI?

La virtualización ha estado presente en muchas formas desde la década de 1960 en mainframes. Desde la adopción de redes Ethernet los 1990s, los servidores NICS se han rediseñado para ofrecer máximo rendimiento y capacidad para múltiples aplicaciones. La virtualización del sistema operativo no representa ningún riesgo o complejidad para estas aplicaciones.

5. ¿Deberían ejecutarse los servicios de seguridad críticos

en servidores fisicos virtualizados o “compartidos”?

Sí, los servicios de seguridad pueden correr sobre servidores compartidos. Los mismos beneficios económicos y operativos que valen para negocios virtualizados y servidores de aplicaciones Web y bases de datos son igualmente válidos para aplicaciones y dispositivos para virtualización de la seguridad.

Conclusión

La mayoría de entornos TI tienen dispositivos de seguridad o aplicaciones que están subutilizados la mayor parte del tiempo. Además de reducir los requerimientos de espacio físico, las organizaciones pueden beneficiarse de las capacidades para crear, configurar y gestionar servicios de seguridad en toda la empresa en un entorno virtualizado.

*Es gerente de área Norte Latinoamérica de Check Point, firma a la que se integró en enero del 2000. Cuenta con 20 años de experiencia en el mercado del networking y conectividad, con foco en el desarrollo de negocios, administración del canal y mercadotecnia.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap