VMware NSX para vSphere 6.4 facilita las operaciones y mejora la seguridad de las aplicaciones con contexto

Publicado el 12/02/2018 by blogsadmin
AVISO: este artículo es anterior a un año y puede no estar actualizado con eventos recientes o información reciente disponible.

Para quienes trabajan en seguridad, pensar y hablar sobre las ciberamenazas que existen en el mundo es algo constante, es un mal necesario. Entonces, centrémonos por un momento en los recuerdos. ¿Recuerdas cuando las brechas de seguridad no nos quitaban el sueño? La amenaza de una brecha no pesaba sobre nuestras cabezas como una posible pérdida de millones, ni tampoco nos preocupábamos de la privacidad de nuestros usuarios. Pero al final, ocurrió, aunque no fueron frecuentes, ni tampoco, lo suficientemente aireadas como para causar la alarma que causan hoy en día. Al final pusimos un muro en el perímetro para mantener alejados a los malos y nos pusimos a rezar.

De vuelta a los tiempos modernos. Hoy en día sabemos que la historia es muy diferente, para bien o para mal. Las brechas de seguridad son más frecuentes, aunque bueno, nuestras protecciones son más sofisticadas también, además de estar en constante evolución (al igual que las amenazas). Una pieza importante de esta nueva imagen de defensa es la microsegmentación. Gracias a la microsegmentación, las políticas de seguridad que tradicionalmente solo se aplicaban en el perímetro, ahora llagan hasta la aplicación. La microsegmentación ha ganado una gran adopción y la mayoría de los centros de datos y proveedores cloud la han implementados o están planeando hacerlo. Llevar la seguridad a la aplicación abre una nueva serie de preguntas: ¿Dónde debería comenzar uno? ¿Cómo se gestionará esto a medida que cambien las aplicaciones? Estas preguntas se agravan a medida que las aplicaciones se distribuyen más y más. Y, por supuesto, ¿cómo evolucionará la seguridad a medida que las amenazas evolucionan?

VMware NSX fue pionera en la microsegmentación, utilizando la capa de virtualización como el lugar ideal para implementar la capacidad crítica de defensa y protección. NSX está lo suficientemente cerca de la aplicación para ganarse un contexto de prestigio y para aplicar seguridad granular. Pero también está lo suficientemente separado de la aplicación para aislar NSX de la superficie de ataque (el punto final de la aplicación) en el caso de que ocurra un ataque.

Presentamos la microsegmentación Context-Aware

Las ventajas arquitectónicas de NSX son solo son una parte de la historia. Si tenemos en cuenta la política de seguridad de la red más allá de las direcciones IP y de los puertos, NSX ha estado utilizando atributos en el contexto de la aplicación durante años (nombre de VM, versión del sistema operativo, etc.) para crear políticas. Este enfoque no solo es más seguro, más manejable y se puede automatizar más fácilmente en comparación con las políticas basadas en direcciones IP que a menudo cambian, sino que VMware NSX para vSphere 6.4 lleva todo esto a un nuevo nivel con la microsegmentación Context-Aware, donde aseguras mejor todas tus aplicaciones mediante la utilización de todo el contexto de la aplicación.

¿Qué hay de nuevo?

Gran parte del contexto de aplicación que usa NSX ha sido soportado ya durante un tiempo pero, ¿qué hay de nuevo?

  • Detección del flujo de red de la aplicación y refuerzo en la Capa 7. Mientras que las herramientas de NSX como Endpoint Monitoring, miran hacia la aplicación. La capa de red también debe poder determinar qué aplicación se está ejecutando desde su propia posición única. Con NSX para vSphere 6.4, NSX realiza la inspección exhaustiva de los paquetes (más allá del encabezado TCP / UDP) para identificar la aplicación en el flujo de la red. De esta forma, las políticas de microsegmentación desde el punto de vista de la red no tienen que depender únicamente de la información de 5 secuencias para inferir de que aplicación se trata. Estamos comenzando con un conjunto básico de más de cincuenta firmas de aplicaciones que se encuentran comúnmente en el tráfico Este-Oeste y cloud del centro de datos y que crecerá con el tiempo. Piensa en HTTP, SSH, DNS, etc.
  • Escritorio virtual y seguridad remota de sesión por usuario. Uno de los puntos de partida más populares para la microsegmentación ha sido asegurar los escritorios virtuales. Es sencillo y bloquea un área vulnerable: no debe circular tráfico entre los escritorios virtuales. En algunos entornos es simple de implementar. Pero en muchos entornos, varios usuarios ejecutan sesiones de escritorio en un solo host. Con la versión más reciente, NSX puede implementar seguridad en estos entornos en función del usuario y de a lo que podría acceder. Esto también abre este caso de uso a una variedad mucho más amplia de entornos, incluidos Citrix y Microsoft.

Categoria: Noticias y destacados

Etiquetas: , , ,

Artículos relacionados

Publicado el 07/12/2018 por vmwarespain

Lo que Virtual Cloud Network puede hacer por tu empresa

La red que te llevó hasta el presente no es la que te va a llevar hacia el futuro. Potentes nuevas aplicaciones se han vuelto el sustento de compañías de todas las industrias, y la emergencia de tecnologías disruptivas, tales como el IoT y el edge computing, significa que las aplicaciones y los datos ahora […]

Publicado el 16/02/2018 por blogsadmin

Worldline elige a VMware para acelerar la innovación y el time to market

Worldline, líder europeo del sector de medios de pagos y servicios transaccionales, ha desplegado las plataformas de virtualización de redes y administración de la nube de VMware para acelerar el time to market de sus nuevos servicios, facilitar la internacionalización y garantizar el cumplimiento de la normativa y los estándares de seguridad. Desplegados como parte […]

Publicado el 27/11/2017 por blogsadmin

Plan para el área de trabajo digital (inspirado en los casos de éxito)

La transformación digital se está propagando por el ámbito empresarial. Ningún sector está libre del cambio hacia experiencias de usuario más sencillas y similares a la del consumidor en una amplia gama de dispositivos móviles. Si a esto se le añade el vertiginoso crecimiento de las aplicaciones, los datos y las tecnologías de cloud, no […]

Comentarios

No hay comentarios aún

Agregar un comentario

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy