{"id":11630,"date":"2023-01-18T09:18:29","date_gmt":"2023-01-18T14:18:29","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11630"},"modified":"2023-01-18T09:18:39","modified_gmt":"2023-01-18T14:18:39","slug":"microsegmentacion-clave-para-proteger-el-centro-de-datos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/microsegmentacion-clave-para-proteger-el-centro-de-datos\/","title":{"rendered":"<strong>Microsegmentaci\u00f3n, clave para proteger el centro de datos<\/strong>"},"content":{"rendered":"\n<p>La transformaci\u00f3n de los centros de datos ha estado impulsada por varios factores como las migraciones a la nube, el aumento de dispositivos conectados, tanto de BYOD\u00a0 (Bring Your Own Device) como IoT (Internet de las cosas), el impulso de las redes distribuidas, la presi\u00f3n por menos latencia y adopci\u00f3n del Edge, as\u00ed como mayor demanda por acceso remoto de los empleados, que aument\u00f3 durante la pandemia y se ha convertido en un modelo de trabajo h\u00edbrido que est\u00e1n adoptando las empresas.<\/p>\n\n\n\n<p>Con estos factores, ha crecido la complejidad en la administraci\u00f3n de los centros de datos, as\u00ed como los ataques, que son cada vez m\u00e1s sofistificados.<\/p>\n\n\n\n<p>La seguridad no solo abarca los servidores f\u00edsicos sino las m\u00e1quinas virtuales, las aplicaciones y los datos, buscando proteger el tr\u00e1fico de punta a punta.<\/p>\n\n\n\n<p>En ese sentido, la microsegmentaci\u00f3n, la seguridad firewall, la gesti\u00f3n de identidades y el modelo Zero Trust, son fundamentales en el dise\u00f1o de una estrategia de protecci\u00f3n de los data centers.<\/p>\n\n\n\n<p>Los CISO deben tener una visi\u00f3n PPP: People, Process and Polices, es decir, capacitar al <em>personal<\/em>, no solo t\u00e9cnico sino a los usuarios, tener <em>procesos <\/em>apoyados por tecnolog\u00edas de nube, aplicaciones protegidas, automatizaci\u00f3n, redes de \u00faltima generaci\u00f3n, uso de Inteligencia Artificial, as\u00ed como dise\u00f1ar y comunicar <em>pol\u00edticas<\/em> de seguridad de la informaci\u00f3n, no solo en sitio sino para los usuarios remotos.<\/p>\n\n\n\n<p>De acuerdo con Gartner, para el 2025, el 85% de las estrategias de infraestructura de TI de las empresas integrar\u00e1n opciones de suministro local, servicios de colocaci\u00f3n, servicios en la nube y en el edge.<\/p>\n\n\n\n<p>Hoy los servicios cloud, internet de alta velocidad, virtualizaci\u00f3n, acceso WiFi, han modificado la estructura tradicional del centro de datos y de protecci\u00f3n del <em>end point<\/em>, pues se debe proteger no solo los servidores, sino los equipos virtuales, las aplicaciones, las redes y el procesamiento edge.<\/p>\n\n\n\n<p>Ante este ambiente, la <strong>microsegmentaci\u00f3n <\/strong>ayuda a asegurar los centros de datos basados en la nube. Esta tecnolog\u00eda permite a los administradores de seguridad segmentar el centro de datos en \u00e1reas distintas y definir y aplicar pol\u00edticas de seguridad para cada segmento, desde una m\u00e1quina virtual, pasando por las cargas de trabajo y los usuarios.<\/p>\n\n\n\n<p>Una soluci\u00f3n de microsegmentaci\u00f3n, como la que brinda Hillstone Networks, debe ser tan virtual, flexible y el\u00e1stica como la infraestructura a la que sirve. Debe ser capaz de insertarse profundamente en el entorno virtual para proteger las transferencias de datos y los recursos virtuales a medida que se despliegan, crecen, se reducen y migran dentro del centro de datos. Tambi\u00e9n debe ser consciente del hipervisor y estar integrada con las plataformas de gesti\u00f3n y orquestaci\u00f3n virtuales y de nube.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n de segmentaci\u00f3n avanzada<\/strong><\/p>\n\n\n\n<p><em>Hillstone CloudHive<\/em> est\u00e1 dise\u00f1ado desde el principio para las rigurosas demandas de los centros de datos en la nube. A trav\u00e9s de la micro-segmentaci\u00f3n avanzada y una API de orquestaci\u00f3n de la nube est\u00e1ndar, CloudHive integra sus capacidades de visibilidad y seguridad profunda y para el entorno virtual.<\/p>\n\n\n\n<p>Todo el tr\u00e1fico se supervisa para detectar, aislar y eliminar el malware, las posibles brechas de datos y otros problemas de seguridad, antes de que puedan propagarse por las m\u00e1quinas virtuales y otros recursos virtualizados.<\/p>\n\n\n\n<p>Esta soluci\u00f3n escala autom\u00e1ticamente los recursos de seguridad virtual exactamente d\u00f3nde y cu\u00e1ndo se necesitan, vinculando y asegurando las m\u00e1quinas virtuales a medida que se despliegan, mueven o migran dentro del centro de datos en la nube.<\/p>\n\n\n\n<p>Adem\u00e1s, un complemento frente a las amenazas y los ataques avanzados en la nube y el entorno virtual, es el firewall de \u00faltima generaci\u00f3n, que incluye una VM de capa 7 y control de acceso basado en puertos en todo el entorno; prevenci\u00f3n de intrusiones, firmas de ataques personalizadas basadas en la velocidad y detecci\u00f3n y prevenci\u00f3n de ataques DoS; antivirus, analizando el comportamiento de la red, el flujo, el escaneo de archivos comprimidos; filtrado de URL para control de acceso a p\u00e1ginas web, con actualizaci\u00f3n en tiempo real de la base de datos de firmas de URL, y escaneos de puertos, anti-DoS\/DDoS, flooding y otros ataques.<\/p>\n\n\n\n<p>Gracias a esta arquitectura de seguridad distribuida, los administradores de centros de datos en la nube obtienen varias ventajas, como la facilidad de escalabilidad y movilidad, la visibilidad integral, la seguridad multifunci\u00f3n y el bajo costo total de propiedad. La visibilidad de los activos y el tr\u00e1fico de la nube puede ayudar a reducir la superficie de las amenazas del centro de datos.<\/p>\n\n\n\n<p>\u201cUna estrategia de protecci\u00f3n de centro de datos debe incluir alta disponibilidad, con niveles de encripci\u00f3n, seguridad de red y de aplicaciones, firewall de \u00faltima generaci\u00f3n, capacidades de IA, que ayuda al monitoreo predictivo, complementado con el antivirus y la microsegmentaci\u00f3n. Cubrir todos los elementos del datacenter, controlar los accesos remotos y entregar a los CISO la visibilidad para tener el control en todas las \u00e1reas y escenarios\u201d, explic\u00f3 dijo Yekri Mahecha, Sales Engineer Manager para la Regi\u00f3n M\u00e9xico, Norte de Latinoam\u00e9rica (NOLA) y Caribe de Hillstone Networks.<\/p>\n\n\n\n<p>Con este tipo de soluciones, las empresas pueden afrontar los desaf\u00edos que implica tener ambientes f\u00edsicos, virtuales y en la nube de sus centros de datos y tener una administraci\u00f3n, visibilidad y control de su infraestructura de TI.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La transformaci\u00f3n de los centros de datos ha estado impulsada por varios factores como las migraciones a la nube, el aumento de dispositivos conectados, tanto de BYOD\u00a0 (Bring Your Own Device) como IoT (Internet de las cosas), el impulso de las redes distribuidas, la presi\u00f3n por menos latencia y adopci\u00f3n del Edge, as\u00ed como mayor [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/01\/HIllstone-Data-Center_Final.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11630"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11630\/revisions"}],"predecessor-version":[{"id":11633,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11630\/revisions\/11633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11632"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}