Hoy en día, en lo referente a la seguridad del centro de datos, los esfuerzos se han centrado principalmente en proteger el perímetro o el tráfico norte-sur (el tráfico de entrada y salida del data center.) Podríamos decir que existen pocos controles para asegurar el tráfico este-oeste (el que se halla en el interior del data center y no sale al exterior), lo que plantea un riesgo de seguridad, ya que las amenazas pueden recorrer el centro de datos sin impedimentos una vez que hayan entrado.

Las soluciones tradicionales de seguridad que afrontan este problema son manuales, complejas y lentas, e incapaces de mantener el ritmo con los cambios dinámicos en redes virtuales y el rápido aprovisionamiento de aplicaciones virtuales. Además, la dependencia única de la seguridad perimetral conduce a estrangulamientos en la red, un impacto negativo en el rendimiento y un aumento de la complejidad de la seguridad: todo esto supone una carga adicional para los equipos.

El panorama es complejo y lo que, en definitiva, las organizaciones demandan es, de una parte, disponer de una solución combinada que permita que el tráfico –ya sea de entrada o salida del centro de datos, o se mueva dentro del mismo entre aplicaciones– se halle completamente protegido contra malware, APTs y ataques de día cero. En segundo lugar, requerirán de un despliegue dinámico y escalado para los entornos de centro de datos definidos por software; y, por último, y no menos importante, demandarán una visibilidad integral de todas estas amenazas que nos atañen.

La tecnología debe y puede dar respuesta a estos requisitos ofreciendo a las empresas una opción segura e integral para operar sin miedo a sufrir brechas o pérdidas de datos en sus entornos virtualizados. Para ello será necesario apoyarse en soluciones tecnológicas que aborden, entre otras, una micro-segmentación operacionalmente factible para la protección del tráfico este-oeste, un conjunto de políticas de control de acceso detalladas, o una gestión de la seguridad unificada para el control y visibilidad a lo largo tanto de entornos físicos como virtuales.

El objetivo será siempre uno: ser capaces de ofrecer el mismo nivel de seguridad para el tráfico interno, que en el perímetro de la red, proporcionando los niveles más altos de seguridad y una política robusta. Los datos de los clientes deberán hallarse plenamente protegidos y los equipos de TI podrán disponer de operaciones automatizadas de seguridad que reviertan también en una simplificación y aceleración en la prestación de servicios.

Seguridad Avanzada para el Centro de Datos definido por Software

Check Point y VMware abordan esta problemática con la nueva solución que se basa en la integración entre sus soluciones Check Point vSEC y VMware NSX. Con VMware NSX, la seguridad se ofrece como parte de la propia infraestructura de red del centro de datos y la micro-segmentación se hace operativa y viable a nivel de costes. VMware NSX incorpora y orquesta de modo transparente Check Point vSEC para una inspección avanzada del tráfico, de este modo, los clientes pueden acelerar el despliegue de servicios de seguridad y conseguir el mismo nivel de seguridad para el tráfico interno de sus centros de datos que el ofrecido por Check Point en el perímetro del gateway.