Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Creación de una estrategia a largo plazo para el trabajo remoto seguro

Por: Kamden Schewitz / Cisco Meraki

El trabajo híbrido y remoto se ha convertido en una codiciada forma de vida para muchos profesionales de todo el mundo. La eliminación de los desplazamientos, la flexibilidad en los horarios y la oportunidad de trabajar en pijama es tan atractiva que casi el 50% de los empleados remotos afirmaron que buscarían empleo en otra parte en caso de un mandato de regreso a la oficina.

Aunque se considera que trabajar desde casa es más fácil y menos estresante para muchos empleados, ¿alguien se ha detenido a preguntar a los profesionales de TI cómo se sienten al respecto? Probablemente no.

Trabajo remoto = mayor complejidad y riesgos de seguridad

El revuelo en torno al trabajo remoto a menudo termina en la puerta del departamento de TI. Cuando se trata de la gestión de una fuerza laboral remota, lo que alguna vez se resolvió con una simple VPN se ha convertido en una intrincada combinación de administración de permisos, garantía de acceso seguro, lucha por la visibilidad en redes remotas y escalamiento para satisfacer las demandas cambiantes del negocio. . Estos desafíos pueden atribuirse a la creciente dependencia de las cargas de trabajo de la nube híbrida, que va en paralelo con el aumento del trabajo remoto a gran escala.

Para las organizaciones que adoptan una política de trabajo desde casa (FMH), esto a menudo crea un dolor de cabeza para los equipos encargados de brindar las experiencias simples y seguras que las empresas y sus empleados esperan. La seguridad es clave para una estrategia de trabajo híbrida eficaz, pero cuando los empleados remotos acceden a las redes corporativas a través de enrutadores de baja calidad operados y propiedad de proveedores de servicios residenciales , resulta difícil mantener una postura de seguridad adecuada a largo plazo.

Una plataforma para todo 

Cisco Meraki está posicionado para resolver el problema de la gestión de una fuerza laboral remota y lo ha estado haciendo durante la mayor mitad de la última década. La puerta de enlace para teletrabajadores administrada en la nube de la Serie Z permite a los equipos de TI conectar, proteger y solucionar problemas de trabajadores remotos desde la misma plataforma que la sucursal, el campus y el IoT.

La línea más nueva de puertas de enlace para teletrabajadores administradas en la nube de la familia Z4 proporciona un enrutador seguro de nivel empresarial con un firewall incorporado que se administra y observa de forma centralizada desde el panel de Meraki . Cuando se combina con la nueva licencia Secure Teleworker, los clientes se benefician de una visibilidad más profunda y una seguridad más estricta gracias al filtrado de contenido avanzado , métricas de estado e integraciones en Cisco Talos y Cisco AMP. La capacidad de proporcionar conectividad celular a empleados remotos con el Z4C garantiza que el personal crítico para su negocio, como el administrador de TI, los equipos de seguridad y el personal de soporte, permanezcan en línea y conectados a la red en caso de cortes de Internet.

Trabajo remoto seguro que llegó para quedarse

Meraki Z4 proporciona beneficios únicos que satisfacen a cada parte interesada en la estrategia de trabajo remoto de su empresa.

  • Los equipos de TI disfrutan de un aprovisionamiento sin intervención para miles de empleados remotos con funciones de monitoreo sólidas y seguridad integral de nivel empresarial que convierte efectivamente cada oficina en casa en una mini sucursal.
  • Los trabajadores remotos se benefician de una puerta de enlace de escritorio elegante y silenciosa que mejora su experiencia general desde el hogar a través de una calidad mejorada de las aplicaciones.
  • La empresa se beneficia de una estrategia de trabajo remoto confiable y a largo plazo que amplía su grupo de contratación, retiene a los mejores talentos y mitiga un creciente riesgo de seguridad.

Construidas sobre la plataforma Meraki, las empresas pueden escalar fácilmente a través de nuestras ofertas de productos intuitivas que cubren todo, desde SD-WAN, IoT, conmutación y más. Los equipos de TI pueden agregar aún más valor aprovechando las integraciones con aplicaciones de Cisco y de terceros. Todo esto se puede gestionar simplemente desde un único panel de Meraki.

Al combinar las puertas de enlace para teletrabajadores administradas en la nube de Meraki con el poder de la plataforma Meraki, las empresas pueden garantizar que su fuerza laboral remota o híbrida permanezca segura al acceder a las aplicaciones, independientemente de dónde resida el usuario o la carga de trabajo.

Automatización de redes al rescate en el centro de datos

Por: Rick Kauffman /Aruba Networks

Permítanme comenzar diciendo que es ampliamente conocido que los centros de datos se benefician de estar altamente automatizados. Los scripts automatizados pueden completar cualquier tarea que se les asigne mucho más rápido que un humano y hacerlo de manera consistente, con menos errores.

La red del centro de datos es el tejido conector de todas las cargas de trabajo en un centro de datos. Inicialmente, los conmutadores de red recibieron una amplia funcionalidad para brindarles la mayor inteligencia posible, pero los requisitos de red actuales han ido más allá de lo que puede ofrecer una solución de configuración caja por caja.

La implementación de redes de columna/hoja implica bastante complejidad. En la parte superior de cada bastidor del centro de datos hay un par de conmutadores. La parte superior de los pares de conmutadores del bastidor debe configurarse para admitir conexiones unidas desde la infraestructura de carga de trabajo. VSX, una tecnología de virtualización de conmutadores desarrollada por HPE Aruba Networking, virtualiza los dos conmutadores en un solo dispositivo de capa 2. Esto permite que los conjuntos de servidores o almacenamiento tengan una única conexión a cada conmutador en la parte superior del par de bastidores. En un centro de datos de 12 racks, eso requeriría configurar 24 conmutadores diferentes desde la línea de comando. Suena como “fruta madura” para la automatización.

Al finalizar la configuración del conmutador de la parte superior del bastidor, la siguiente tarea será utilizar OSPF para construir la red subyacente. Esto hace que el bucle invertido de cada conmutador, o dirección IP interna, sea “accesible” desde todos los demás. Si los operadores de centros de datos han implementado VMware NSX, o usted está diseñando para cargas de trabajo de IA, ese sería el final. Si no es así, y se requiere la extensión de la capa 2 sobre la capa 3, entonces hay mucho más por hacer. Será necesario configurar la red superpuesta para construir túneles VXLAN.

BGP multiprotocolo se utiliza con EVPN, lo que permite la creación automática de instancias de túnel entre identificadores de red virtual o VNI coincidentes. Las VNI se asignan a VLAN de capa 2 y cuando se establecen los túneles VXLAN, todos los dispositivos en una VLAN coincidente tendrán acceso entre sí. Además, también será necesario configurar un puente de ruta integrado simétrico (IRB) si desea comunicación entre VLAN.

Parece que hay muchas cosas de las que debemos estar atentos, ¡pero aún no hemos terminado! También existe el Protocolo de tiempo de red (NTP) y los Servicios de nombres de dominio (DNS).

¿Ya mencioné implementar seguridad en todo esto?

Creo que a estas alturas el panorama está empezando a solidificarse. Todo este proceso necesita ser automatizado. Ningún dispositivo de red puede completar esta tarea por sí solo. Se necesitarán varias soluciones diferentes, unidas entre sí, al igual que las aplicaciones en un proceso de CI/CD. Un sistema totalmente automatizado, programable y escalable.

En esta serie de blogs, analizaré en detalle todos los elementos de la solución de centro de datos HPE Aruba Networking, que consta de la serie de conmutadores HPE Aruba Networking CX 10000, HPE Aruba Fabric Composer e integraciones integradas de terceros como AMD Pensando. y VMware vSphere, por nombrar algunos.

El siguiente paso será una revisión del conmutador CX 10000 y sus capacidades. El CX 10000 es un verdadero conmutador de capa 3 de cuarta generación. Lo que la convierte en cuarta generación es que tiene dos chips P4 programables en la placa base, cada uno con un ancho de banda de 400G para el chipset Trident.

¿Quién no querría 800G de firewall ESTÁTICO en cada switch de la parte superior del rack y una manera conveniente de imponerles políticas?

Las 5 tendencias tecnológicas que afectarán al sector de la seguridad en 2024

Por:  Johan Paulsson / Axis Communications

Incluso para aquellos de nosotros que hemos trabajado en la industria tecnológica durante décadas, el ritmo del cambio en los últimos 12 meses ha sido extraordinario.

Una vez más, no nos queda ninguna duda de que las innovaciones tecnológicas están generando enormes oportunidades y desafíos más complejos que los que hemos enfrentado antes, y no muestran signos de desaceleración. Mantenerse al día con los cambios y sus implicaciones (para proveedores, clientes y reguladores) exige concentración, energía y diligencia.

Las tendencias tecnológicas clave que vemos que afectarán al sector de la seguridad en 2024 reflejan este entorno en rápida evolución. Como siempre, son una combinación de oportunidades positivas que deben aprovecharse, junto con los desafíos que deben abordarse.

1. El potencial de la IA generativa en el sector de la seguridad

Publicaciones anteriores sobre tendencias tecnológicas han destacado el potencial de la IA y el aprendizaje profundo en el sector de la seguridad, con un enfoque particular en el análisis avanzado en el borde de la red, en las propias cámaras.

Esta proliferación del aprendizaje profundo hasta el borde se está acelerando. Prácticamente cualquier cámara de red nueva que se lance presenta capacidades de aprendizaje profundo, que mejoran enormemente la precisión de los análisis. Estas capacidades son la base para crear soluciones en la nube escalables, ya que eliminan requisitos de ancho de banda tan elevados, reducen el procesamiento en la nube y hacen que el sistema sea más confiable.

Sin embargo, en términos de IA, 2023 ha sido el año en el que los grandes modelos de lenguaje (LLM, por sus siglas en inglés) como base para la IA generativa se han abierto camino en la conciencia pública. Esta forma de IA respalda la creación de contenido nuevo (palabras, imágenes e incluso videos) basado en indicaciones y preguntas en lenguaje natural de los usuarios.

Todas las empresas están analizando el posible uso de la IA generativa, y el sector de la seguridad no es diferente. En 2024, veremos aparecer aplicaciones centradas en la seguridad basadas en el uso de LLM e IA generativa. Es probable que estos incluyan asistentes para los operadores, que los ayudarán a interpretar de manera más precisa y eficiente lo que sucede en una escena, y como soporte interactivo al cliente, brindando respuestas más útiles y procesables a las consultas de los clientes. Además, la IA generativa ya ha demostrado su valor en el desarrollo de software, y este será un beneficio que se observará en todo el sector de la seguridad.

Por supuesto, debemos ser conscientes de los riesgos y peligros potenciales de la IA generativa. Habrá debates sobre qué modelos emplear y cómo, y particularmente sobre el uso de modelos de código abierto versus modelos propietarios, pero el mayor riesgo será ignorarlo.

2. Eficiencias en la gestión de soluciones que impulsan la arquitectura híbrida

Las arquitecturas de soluciones híbridas (aquellas que emplean las ventajas de las tecnologías locales, en la nube y de borde) ahora se han establecido como el nuevo estándar en muchas soluciones de seguridad. Las funcionalidades se implementan donde es más eficiente, utilizando lo mejor de cada instancia de un sistema, agregando un mayor nivel de flexibilidad. En última instancia, las arquitecturas de sistemas deben estar al servicio de las necesidades del cliente, no de la estructura preferida del proveedor.

En gran medida, es una cuestión de accesibilidad. Cuanta más solución exista en entornos de fácil acceso tanto para proveedores como para clientes, más capacidad tendrán los proveedores para gestionar elementos del sistema, asumiendo una mayor responsabilidad y reduciendo la carga para los clientes.

Las arquitecturas híbridas también respaldan los próximos casos de uso para el soporte y la automatización de la IA en la gestión y operación de soluciones; la mayor accesibilidad del sistema es valiosa tanto para el soporte humano como para el de la IA, aprovechando las fortalezas de cada instancia diferente.

3. Seguridad siempre, pero seguridad también

La seguridad y la protección a menudo se han relacionado como un solo tema. Cada vez más se los reconoce como casos de uso separados: la seguridad se relaciona con la prevención de actos intencionales (robo, vandalismo, agresión hacia las personas, etc.) y la seguridad se relaciona con los peligros e incidentes no intencionales que pueden causar daños a personas, propiedades y el entorno.

Por diversas razones, el uso de videovigilancia y análisis en casos de uso de seguridad está creciendo rápidamente y seguirá haciéndolo.

Lamentablemente, una de las razones es el cambio climático. Dado que las condiciones climáticas extremas causan inundaciones, incendios forestales, deslizamientos de tierra, avalanchas y más, las autoridades utilizarán cada vez más la videovigilancia, los sensores ambientales y los análisis para dar alerta temprana de posibles desastres y respaldar la respuesta más rápida y eficaz.

La gestión de riesgos, el cumplimiento de las directivas de salud y seguridad y los requisitos reglamentarios es otra razón clave para el crecimiento continuo de los casos de uso relacionados con la seguridad. La videovigilancia se utilizará ampliamente dentro de las organizaciones para garantizar el cumplimiento de las políticas de salud y seguridad y las prácticas laborales seguras, como el uso del equipo de protección personal (PPE) requerido. Cuando se produzcan incidentes, la videovigilancia será una herramienta cada vez más útil e importante en las investigaciones.

La seguridad como caso de uso para la vigilancia está bien establecida. La seguridad seguirá evolucionando.

4. Tecnología de conducción de regulación y cumplimiento.

Hablando de cumplimiento, el entorno regulatorio global está teniendo un impacto cada vez mayor en el desarrollo de la tecnología, su aplicación y uso. El cumplimiento de estos es algo que los proveedores y los usuarios finales deben tener en cuenta y deberían trabajar en estrecha colaboración para garantizarlo.

La inteligencia artificial, la ciberseguridad, la sostenibilidad y el gobierno corporativo son áreas que están bajo un mayor escrutinio regulatorio. Los proveedores necesitan desarrollar sus propias tecnologías y operar sus propios negocios de manera que respalden los requisitos de cumplimiento de sus clientes.

Cada vez más, el panorama regulatorio abarca más que el desarrollo y uso específico de la tecnología en sí. La geopolítica y las relaciones comerciales entre estados nacionales también están dando lugar a regulaciones que exigen transparencia hasta un nivel de componente si los proveedores quieren mantener una licencia para operar en mercados internacionales clave.

Es un área en constante evolución y cambio, que requiere diligencia, desarrollo y transparencia constantes en toda la cadena de valor. Para los usuarios de tecnología de seguridad, es una cuestión de confianza. ¿Pueden estar seguros de que cada eslabón de su cadena de suministro funciona de manera que respalde su propio cumplimiento normativo?

5. Adoptar la perspectiva del “sistema total”

El impacto de cada aspecto de una solución de seguridad estará bajo un mayor escrutinio, y los proveedores y clientes necesitarán monitorear, medir y, cada vez más, informar sobre una amplia gama de factores. Será esencial adoptar una perspectiva del sistema total.

El consumo de energía es un buen ejemplo. Una cámara de vídeo consume una cantidad relativamente pequeña de energía. Pero cuando también se consideran los servidores, conmutadores, concentradores y enrutadores a través de los cuales se transfieren los datos, ubicados en grandes centros de datos que requieren refrigeración, el panorama cambia.

Esta perspectiva total del sistema es útil y debería ser bienvenida por la industria. Conducirá a innovaciones en nuevas tecnologías y cámaras que aportarán beneficios a todo el sistema, no de forma aislada. Un buen ejemplo son las cámaras que reducen la tasa de bits, el almacenamiento y la carga del servidor con la intención de reducir los requisitos de refrigeración del servidor. Un transporte más eficiente de productos, un embalaje sostenible y el uso de componentes estándar también pueden contribuir a ello. La visibilidad y un mayor control en toda la cadena de suministro son esenciales.

Todos aceptamos que el costo total de propiedad (TCO) es una medida importante, pero los proveedores de seguridad necesitarán cada vez más considerar (y ser transparentes sobre) el impacto total de la propiedad, teniendo en cuenta aspectos no financieros, incluidos los ambientales y sociales. Ya no será posible que los proveedores operen aislados de sus propias cadenas de valor y las de sus clientes.

No tenemos ninguna duda de que en 2024 se producirán más avances en la tecnología, lo que traerá consigo nuevos desafíos que todos debemos afrontar. Como siempre, esperamos trabajar con nuestros socios y clientes para garantizar resultados positivos para todos, dentro y fuera del sector.

Satisfacer las necesidades de generación de aplicaciones

Por: Ronak Desai / Cisco Systems

Demanda de experiencias de aplicación impecables

Las expectativas de los consumidores de experiencias digitales fluidas han aumentado constantemente durante varios años. A medida que las marcas más innovadoras del mundo ofrecen experiencias digitales cada vez más intuitivas y personalizadas, la gente ahora se pregunta por qué otras aplicaciones y servicios digitales no funcionan al mismo nivel. 

 Esta tendencia se ha acelerado drásticamente desde la pandemia. En nuestra última investigación, The App Attention Index 2023: Cuidado con la generación de aplicaciones , el 62% de los consumidores afirma que sus expectativas de experiencias digitales son mucho más altas ahora que hace apenas dos años. Durante la pandemia, los consumidores agradecieron las marcas cuyas aplicaciones fueron un salvavidas hacia la normalidad durante lo que fue un período desafiante para muchos. Sin embargo, ahora sólo hay una sensación de expectativa y profunda frustración cuando estos servicios digitales no funcionan como deberían. 

 Nuestro último estudio de más de 15.000 consumidores globales revela cómo estos sentimientos se amplifican entre las personas más jóvenes, de entre 18 y 34 años, lo que llamamos “La generación de aplicaciones”. Las actitudes y comportamientos hacia los servicios digitales han evolucionado de manera muy diferente para este grupo y esto presenta un gran desafío para las organizaciones de todas las industrias.  

Comprender la generación de aplicaciones

A continuación se presentan tres conclusiones clave de la investigación: aspectos que todo propietario de una aplicación debe comprender urgentemente sobre la generación de aplicaciones: 

  1. Puede que sean los mayores usuarios de servicios digitales (utilizan un promedio de 41 aplicaciones diferentes cada mes), pero los consumidores más jóvenes son más conscientes del uso que hacen de las aplicaciones. El 67% informa que busca limitar la cantidad de aplicaciones que utiliza. La Generación de Aplicaciones evalúa constantemente la relevancia y el valor de los servicios digitales y piensa detenidamente antes de descargar nuevas aplicaciones.
  2. La Generación de Aplicaciones clama ansiosamente por la innovación, siempre buscando la próxima evolución en aplicaciones y servicios digitales. Quieren traspasar los límites en el uso de aplicaciones y sienten que se están beneficiando de las tecnologías más avanzadas. Se enorgullecen de disfrutar de las experiencias digitales más intuitivas, personalizadas, fluidas y seguras.
  3. La Generación de Aplicaciones es totalmente implacable con las marcas que ofrecen malas experiencias digitales. Estos consumidores se sienten irrespetados si una aplicación no funciona como debería y buscan una retribución inmediata. En promedio, han eliminado hasta siete aplicaciones como resultado de malas experiencias digitales en los últimos 12 meses, y el 70% informa que ahora es más probable que adviertan a otras personas contra el uso de servicios digitales que no funcionan. 
Las interrupciones y el tiempo de inactividad de las aplicaciones van en aumento

Dadas estas altas expectativas, es alarmante que el 94% de los consumidores entre 18 y 34 años informen que han encontrado al menos una aplicación con bajo rendimiento durante el último año. Si bien las expectativas de experiencias digitales están aumentando, los casos de interrupción de aplicaciones y tiempo de inactividad en realidad están aumentando (frente al 83 % en 2021). 

Los propietarios de aplicaciones deben actuar con decisión para garantizar que sus aplicaciones y servicios digitales funcionen con el máximo rendimiento en todo momento; de lo contrario, corren el riesgo de que toda una generación de consumidores se vaya. 

La observabilidad de las aplicaciones es crucial para que las organizaciones puedan ofrecer experiencias digitales fluidas y siempre activas. Reúne a los equipos de TI para identificar y comprender los problemas de seguridad, rendimiento y disponibilidad de las aplicaciones. Al correlacionar los datos de las aplicaciones con métricas comerciales en tiempo real, la observabilidad de las aplicaciones les permite priorizar acciones basadas en el impacto comercial y del cliente. 

Cisco está en una posición única para ayudar a nuestros clientes a satisfacer las necesidades de la generación de aplicaciones. Como proveedor líder de tecnología de observación de aplicaciones y monitoreo del rendimiento de aplicaciones, Cisco AppDynamics ayuda a los clientes a observar lo que importa dentro y más allá de sus entornos de TI. Combinado con el poder de Cisco Observabilty Platform , AppDynamics permite a las organizaciones brindar experiencias de usuario excepcionales al centralizar y correlacionar datos en conocimientos contextualizados de métricas comerciales clave, brindándoles el poder de priorizar acciones basadas en las necesidades comerciales. 

Lea el índice de atención de aplicaciones 2023: cuidado con la generación de aplicaciones

¡Ahora somos socios Axis nivel Gold!

¡Excelentes noticias! Nos complace anunciar que hemos alcanzado la certificación Gold Partner de Axis Communications. Donde tenemos la prioridad de potenciar los servicios de seguridad física y analíticos ofrecidos a nuestros clientes en todos sus proyectos de transformación digital.

Axis Communications es una empresa fundada en 1984 en Suecia, dedicados a crear soluciones de red para mejorar la seguridad y optimizar el rendimiento empresarial. Su portafolio incluye una amplia gama de productos basados en IP de plataforma abierta para videovigilancia, seguridad y mucho más, con tecnología conectada para todos los sectores.

En MCS estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Contar con sólidas alianzas comerciales amplía nuestra propia oferta y abre nuevas oportunidades de mejora para nuestros clientes. Estamos seguros de que podremos así ampliar nuestra gama de servicios y soluciones que cubran cada vez más necesidades.

Estamos entusiasmados por este logro y esperamos seguir brindando un servicio excepcional. Sigamos trabajando en conjunto para continuar ofreciendo propuestas de valor a nuestros clientes. Juntos, podemos continuar creciendo y prosperando. ¡Gracias por su apoyo!

Para conocer más sobre las soluciones que Axis tiene para las empresas, contáctenos: https://mcs.com.mx/contacto/

 

Cinco principios de diseño para que su centro de datos acelere

Por: William Choe / HPE Aruba Networks

Al igual que los autos deportivos de alto rendimiento, los centros de datos actuales deben funcionar más rápido y más eficientemente que nunca. Las E/S avanzadas de computación y almacenamiento requieren conectividad en la parte superior del rack de mayor velocidad para conectar estructuras en columnas de 400G (con 800G en el horizonte).

Debido a que la mayoría de las operaciones de red no se han mantenido al día con las nuevas API y las prácticas impulsadas por la automatización, los centros de datos empresariales heredados son como un automóvil deportivo atrapado en primera marcha, incapaz de aprovechar al máximo su velocidad. El aprovisionamiento y la configuración manuales de la red no pueden igualar la velocidad de las prácticas de desarrollo modernas y las aplicaciones de microservicios. Los dispositivos integrados, los agentes y la compleja ingeniería de tráfico introducen una mayor resistencia, y la capacidad de entregar registros y telemetría a las herramientas de análisis para generar resultados significativos y procesables es limitada.

Cinco principios de diseño para centros de datos de próxima generación

¿Cómo se pueden superar las limitaciones de las arquitecturas heredadas y llegar a un centro de datos moderno que funcione como un Ferrari? Saque su centro de datos de la primera marcha y opere a toda velocidad con estos cinco principios de diseño:

1.     Modernícese con conmutadores habilitados para DPU

Las unidades de procesamiento de datos (DPU) son procesadores que descargan y aceleran las funciones de red y seguridad. Originalmente diseñados para servidores, los hiperescaladores han adoptado DPU a escala, lo que demuestra la tecnología.

La serie de conmutadores HPE Aruba Networking CX 10000 con AMD Pensando es la primera en integrar completamente DPU (dobles) en un conmutador L2/3, acercando el firewall con estado, NAT y la microsegmentación a las cargas de trabajo sin afectar el rendimiento del procesamiento del conmutador.

Integrar DPU en conmutadores de centros de datos en lugar de instalarlas en servidores simplifica la implementación industrial y reduce el costo total. En lugar de comprar DPU para cada servidor en el bastidor, un conmutador ToR habilitado para DPU proporciona beneficios similares a una fracción del precio, sin la necesidad de desensamblar y abrir cada servidor para instalar el nuevo silicio. Los conmutadores habilitados para DPU significan que puede adoptar un modelo de servicios distribuidos en entornos de centros de datos existentes a nivel de rack y/o POD, sin actualizaciones costosas ni largos tiempos de implementación.

2.     Acercar los servicios de red y seguridad a las cargas de trabajo con una arquitectura de servicios distribuidos

Los servicios de seguridad en los centros de datos tradicionales normalmente se brindan de dos maneras:

  • Dispositivos de hardware que cuelgan de la red del centro de datos, lo que requiere ingeniería de tráfico para dirigir los flujos hacia el clúster de seguridad a través de una pila de dispositivos y luego regresarlos a la estructura de la red, lo que agrega complejidad operativa y latencia.
  • Agentes de software que se ejecutan en máquinas virtuales o contenedores en servidores, que requieren la instalación de una gran cantidad de agentes y controladores que eliminan la memoria y la CPU del dispositivo del procesamiento de aplicaciones y agregan un nuevo nivel de costos de licencia y administración.

La ejecución de servicios de firewall, NAT y segmentación dentro de la estructura de la red aplica estos servicios más cerca de las cargas de trabajo y los flujos de tráfico, evitando al mismo tiempo la ingeniería de tráfico compleja y las cargas de costos y administración de los agentes basados ​​en servidores. Los conmutadores habilitados para DPU permiten una adopción más sencilla de arquitecturas de servicios distribuidos en centros de datos antiguos, modernizando la infraestructura a un costo menor y con menos interrupciones operativas.

3.     Acercar Zero Trust a las aplicaciones

Zero Trust permite un control más detallado de las comunicaciones de aplicaciones y servicios que las reglas de puerto/protocolo o ACL típicas, pero requiere visibilidad de todo su tráfico. La mayor parte del tráfico del centro de datos en el desarrollo de aplicaciones moderno basado en hipervisores o microservicios corre de este a oeste y pasa a través de conmutadores ToR. La distribución de servicios de firewall con estado y microsegmentación en ToR DPU aprovecha la visibilidad que los conmutadores ya tienen en estas comunicaciones para aplicar y hacer cumplir reglas precisas en la comunicación de host a host, sin la necesidad de limitar el tráfico hacia los dispositivos de seguridad.

Y como puede inspeccionar cada paquete o flujo que pasa a través de su capa ToR, aumenta drásticamente sus posibilidades de detectar (y detener) el tipo de movimiento lateral que los atacantes utilizan para penetrar en su infraestructura.

4. Combine AIOps de red y seguridad

Los datos son información invaluable que se puede analizar para fines de seguridad, resolución de problemas, monitoreo del rendimiento y otros usos. Una nueva generación de herramientas de análisis utiliza inteligencia artificial y aprendizaje automático para extraer información útil de los datos y proporcionar análisis predictivos para detectar pequeños problemas antes de que se vuelvan grandes.

Hasta ahora, los equipos de operaciones de red han tenido que depender de sondas y grifos para obtener estos datos, lo que requería construir una segunda red para monitorear la primera o limitar la muestra de datos. Los conmutadores basados ​​en DPU de HPE Aruba Networking recopilan y exportan registros de flujo IPFix basados ​​en estándares y amplían la telemetría para incluir syslogs de firewalls con estado que se ejecutan en la DPU. La DPU puede exportar syslogs a herramientas de seguridad de terceros, incluidos sistemas SIEM y XDR, lo que ayuda a reducir los puntos ciegos y permite a los operadores de red responder a los problemas de manera más rápida y efectiva.

5. Incorporar borde, colocación e IaaS

La distribución de servicios directamente en un conmutador basado en DPU extiende las capacidades de red, seguridad y telemetría fuera del centro de datos a ubicaciones externas como instalaciones de colocación, fábricas, sucursales o bordes de la nube pública. HPE Aruba Networking CX 10000 puede simplificar drásticamente una transferencia de IPsec de sitio privado/privado de 400G a Microsoft Azure, AWS o a través de servicios de nube híbrida ubicados localmente y globalmente adyacentes, como HPE GreenLake.

Aprovechar los diseños que combinan colocación e infraestructura como servicio (IaaS) ofrece beneficios adicionales, que incluyen baja latencia, conexiones de alto ancho de banda a los principales proveedores de la nube, velocidad de transacción mejorada y soberanía de datos. Estas soluciones integradas también ayudan a reducir los costos al limitar el CapEx inicial, pagar solo por lo que usa y evitar los cargos de salida de la nube pública.

La próxima generación de arquitectura de servicios distribuidos admite aplicaciones en una variedad de ubicaciones donde es necesario recopilar, procesar, inspeccionar o transmitir datos críticos a la nube pública.

Acelere su centro de datos

Los coches deportivos de alto rendimiento están fuera del alcance de muchos de nosotros. Un centro de datos, construido para ofrecer velocidad con una arquitectura de servicios distribuidos habilitada por los primeros conmutadores habilitados para DPU en la industria, no lo es. Hoy en día es posible transformar su centro de datos para satisfacer las necesidades de carga de trabajo sin necesidad de reconstruirlo desde cero. Una solución de próxima generación extiende Zero Trust a lo más profundo del centro de datos, aprovecha las AIOps de red y seguridad y lleva capacidades críticas de red y seguridad a las ubicaciones perimetrales.

Todo para decir: puede que no consigas ese Ferrari, pero con una arquitectura de servicios distribuidos, puedes tener un centro de datos que funcione como tal.

Una nueva encuesta revela que cuando se trata de 5G y Wi-Fi: las empresas quieren ambos, pero la gestión unificada es necesaria para el éxito

Por: Zeus Kerravala / CommScope

RUCKUS One y RUCKUS NaaS están abordando esto de frente

El debate entre celular y Wi-Fi ® es candente. En los últimos años, he escuchado que el 4G/5G privado desplazará universalmente al Wi-Fi y que el Wi-Fi reducirá significativamente la necesidad de telefonía celular y todo lo demás. Como ocurre con los debates polarizadores, la verdad se encuentra en algún punto intermedio. De hecho, el 90% de las empresas quieren Wi-Fi unificado, telefonía celular privada 4G/5G y cableado, con una experiencia de gestión mucho más cohesiva, según un estudio en colaboración con CommScope.

La encuesta de 402 empresas encontró que más del 85% tiene implementaciones o planes separados para Wi-Fi, 4G/5G privado y redes cableadas, y el 86% ya ha implementado o planea implementar Wi-Fi 6/6E/7 y el 92% habiendo implementado o planeando implementar telefonía celular privada.

¿Por qué tanto Wi-Fi como 4G/5G privado? Si bien el Wi-Fi y el 4G/5G privado son tecnologías inalámbricas, son muy complementarias. Wi-Fi ha alcanzado casi la ubicuidad y es excelente para la conectividad de uso general. La desventaja del Wi-Fi es que opera en un espectro compartido y está sujeto a interferencias y congestión. El 4G/5G privado utiliza espectro dedicado, como CBRS, en EE. UU., lo que lo hace más confiable y predecible, pero los costos pueden ser bastante altos. Idealmente, los clientes usarían Wi-Fi para teléfonos móviles, computadoras portátiles y conectividad que no sea de misión crítica y 4G/5G cuando la conectividad garantizada sea imprescindible. Los dispositivos OT, los vehículos autónomos y los equipos sanitarios son ejemplos.

El gran problema: gestión aislada, seguridad, QoS… y las empresas están pagando el precio

El desafío que enfrentan los equipos de operaciones es la gestión de estas redes cableadas, Wi-Fi y privadas 4G/5G separadas. Hay muy pocos proveedores que ofrecen telefonía celular privada y Wi-Fi, lo que significa que la mayoría de las organizaciones utilizan entre dos y cinco consolas de administración. La encuesta cuantificó esto y encontró que el 73% de las organizaciones utilizan actualmente dos o más.

El dato más impactante es que el 91% de los encuestados afirma que las herramientas de gestión separadas les hacen perder el 17% de su tiempo y el 19% de su dinero. Dado el tiempo y el presupuesto limitados de los profesionales de TI, resolver este problema puede tener una gran recompensa.

Nueve de cada 10 empresas quieren una red inalámbrica convergente de acceso múltiple

Casi 9 de cada 10 empresas (88%) que encuestamos dijeron que creen que una red convergente de acceso múltiple beneficiaría a sus organizaciones. Las empresas de lugares públicos, manufactura y transporte fueron casi unánimes al decir que tal enfoque sería superior a operar redes separadas. Esto dice mucho de la demanda.

¿Qué esperan obtener? La seguridad mejorada (46%), el rendimiento (44%) y la agilidad (36%) son los principales beneficios que esperan de una red de acceso convergente.

Además, también buscan reducir costos y una mayor eficiencia del personal existente. Vemos la capacidad de recuperar rápidamente casi el 20% o más de su presupuesto y tiempo. Para muchas empresas, eso podría traducirse en millones de dólares para sus resultados finales al pasar a una red convergente de acceso múltiple.

RUCKUS One y NaaS están bien alineados con el futuro de la tecnología inalámbrica convergente de acceso múltiple

Por lo que estoy viendo, CommScope está asumiendo este desafío de frente con su ALboroto uno , ofrecida como Red RUCKUS ® como Servicio (NaaS) o una solución en la nube administrada. RUCKUS One permite a las organizaciones administrar todas sus redes de acceso: conmutación por cable, Wi-Fi y telefonía celular privada desde un solo lugar. En lugar de configurar políticas o parámetros de seguridad varias veces para cada red de acceso, se puede hacer una vez y enviar a cada red. La mayor recompensa se produce cuando la IA se convierte en una parte más importante de las operaciones de red. En las ciencias de datos, una expresión dice: “Los buenos datos conducen a buenos conocimientos”, lo cual es cierto. Lo que también es un hecho es que los silos de datos conducen a conocimientos parciales. La ejecución de herramientas de gestión independientes mantiene los datos aislados, lo que limita el impacto de la IA.

Una consola de gestión unificada se vuelve cada vez más importante a medida que las empresas buscan converger redes de TI y OT. La unión de estos dos entornos históricamente separados es algo que se ha predicho durante años y parece que finalmente está sucediendo. Muchos de los dispositivos OT no tienen capacidades de seguridad integradas. Habilitar la seguridad dentro de RUCKUS One proporciona seguridad consistente en todas partes.

La red como servicio y la nube gestionada son los modelos de consumo clave.

Para ayudar a los clientes a implementar la solución rápidamente, la oferta RUCKUS NaaS de CommScope combina infraestructura como servicio con un servicio administrado. El setenta y nueve por ciento de las empresas que encuestamos dijeron que confiarían en NaaS para su red convergente de acceso múltiple. El componente de servicio gestionado puede liberar tiempo del personal, permitiéndole centrarse en iniciativas estratégicas. Cambiar la infraestructura a un modelo como servicio aporta eficiencia presupuestaria, ya que los pagos son consistentes y asequibles en lugar de tener que realizar un pago masivo en el momento de la implementación. Sume esto y la capacidad de consumir redes como servicio conduce a acuerdos de nivel de servicio basados ​​en resultados que permiten a las organizaciones alinear mejor sus objetivos comerciales y de TI.

El papel del CIO está en constante cambio y, hoy en día, es más difícil que nunca. Los líderes tecnológicos deben equilibrar la innovación, la experiencia de los clientes y empleados y el ahorro de costos. La evolución de redes de acceso dispares a una red convergente y de acceso múltiple con gestión unificada puede lograr todos esos objetivos hoy, pero también crear la agilidad para abordar cualquier desafío que surja en el futuro.