VMware NSX para vSphere 6.4 facilita las operaciones y mejora la seguridad de las aplicaciones con contexto

Publicado el 12/02/2018 by blogsadmin
AVISO: este artículo es anterior a un año y puede no estar actualizado con eventos recientes o información reciente disponible.

Para quienes trabajan en seguridad, pensar y hablar sobre las ciberamenazas que existen en el mundo es algo constante, es un mal necesario. Entonces, centrémonos por un momento en los recuerdos. ¿Recuerdas cuando las brechas de seguridad no nos quitaban el sueño? La amenaza de una brecha no pesaba sobre nuestras cabezas como una posible pérdida de millones, ni tampoco nos preocupábamos de la privacidad de nuestros usuarios. Pero al final, ocurrió, aunque no fueron frecuentes, ni tampoco, lo suficientemente aireadas como para causar la alarma que causan hoy en día. Al final pusimos un muro en el perímetro para mantener alejados a los malos y nos pusimos a rezar.

De vuelta a los tiempos modernos. Hoy en día sabemos que la historia es muy diferente, para bien o para mal. Las brechas de seguridad son más frecuentes, aunque bueno, nuestras protecciones son más sofisticadas también, además de estar en constante evolución (al igual que las amenazas). Una pieza importante de esta nueva imagen de defensa es la microsegmentación. Gracias a la microsegmentación, las políticas de seguridad que tradicionalmente solo se aplicaban en el perímetro, ahora llagan hasta la aplicación. La microsegmentación ha ganado una gran adopción y la mayoría de los centros de datos y proveedores cloud la han implementados o están planeando hacerlo. Llevar la seguridad a la aplicación abre una nueva serie de preguntas: ¿Dónde debería comenzar uno? ¿Cómo se gestionará esto a medida que cambien las aplicaciones? Estas preguntas se agravan a medida que las aplicaciones se distribuyen más y más. Y, por supuesto, ¿cómo evolucionará la seguridad a medida que las amenazas evolucionan?

VMware NSX fue pionera en la microsegmentación, utilizando la capa de virtualización como el lugar ideal para implementar la capacidad crítica de defensa y protección. NSX está lo suficientemente cerca de la aplicación para ganarse un contexto de prestigio y para aplicar seguridad granular. Pero también está lo suficientemente separado de la aplicación para aislar NSX de la superficie de ataque (el punto final de la aplicación) en el caso de que ocurra un ataque.

Presentamos la microsegmentación Context-Aware

Las ventajas arquitectónicas de NSX son solo son una parte de la historia. Si tenemos en cuenta la política de seguridad de la red más allá de las direcciones IP y de los puertos, NSX ha estado utilizando atributos en el contexto de la aplicación durante años (nombre de VM, versión del sistema operativo, etc.) para crear políticas. Este enfoque no solo es más seguro, más manejable y se puede automatizar más fácilmente en comparación con las políticas basadas en direcciones IP que a menudo cambian, sino que VMware NSX para vSphere 6.4 lleva todo esto a un nuevo nivel con la microsegmentación Context-Aware, donde aseguras mejor todas tus aplicaciones mediante la utilización de todo el contexto de la aplicación.

¿Qué hay de nuevo?

Gran parte del contexto de aplicación que usa NSX ha sido soportado ya durante un tiempo pero, ¿qué hay de nuevo?

  • Detección del flujo de red de la aplicación y refuerzo en la Capa 7. Mientras que las herramientas de NSX como Endpoint Monitoring, miran hacia la aplicación. La capa de red también debe poder determinar qué aplicación se está ejecutando desde su propia posición única. Con NSX para vSphere 6.4, NSX realiza la inspección exhaustiva de los paquetes (más allá del encabezado TCP / UDP) para identificar la aplicación en el flujo de la red. De esta forma, las políticas de microsegmentación desde el punto de vista de la red no tienen que depender únicamente de la información de 5 secuencias para inferir de que aplicación se trata. Estamos comenzando con un conjunto básico de más de cincuenta firmas de aplicaciones que se encuentran comúnmente en el tráfico Este-Oeste y cloud del centro de datos y que crecerá con el tiempo. Piensa en HTTP, SSH, DNS, etc.
  • Escritorio virtual y seguridad remota de sesión por usuario. Uno de los puntos de partida más populares para la microsegmentación ha sido asegurar los escritorios virtuales. Es sencillo y bloquea un área vulnerable: no debe circular tráfico entre los escritorios virtuales. En algunos entornos es simple de implementar. Pero en muchos entornos, varios usuarios ejecutan sesiones de escritorio en un solo host. Con la versión más reciente, NSX puede implementar seguridad en estos entornos en función del usuario y de a lo que podría acceder. Esto también abre este caso de uso a una variedad mucho más amplia de entornos, incluidos Citrix y Microsoft.

Categoria: Noticias y destacados

Etiquetas: , , ,

Artículos relacionados

Publicado el 08/08/2018 por vmwarespain

VMware en HPE Discover: lo que pasa en las Vegas… es para compartirlo

Brent Sullivan, VMware, Director Senior, Alianzas Estratégicas Globales En VMware hemos trabajado en estrecha colaboración con HPE para cambiar completamente la dinámica del viaje hacia el centro de datos definido por software. En los 18 años que hemos estado colaborando, hemos logrado crear la cartera más completa de sistemas integrados y de ingeniería conjunta de […]

Publicado el 20/07/2017 por blogsadmin

Firma invitada: ¿Por qué dar 63 pasos cuando puede dar solo uno?

En esta entrada de nuestra serie de firmas invitadas, Ole Væhrens, director de ventas y servicios profesionales en Proact, habla sobre la virtualización de la red como factor clave en la estrategia multi-cloud flexible Las empresas intersectoriales solo quieren trabajar de forma más inteligente, ser flexibles y más competitivas, o saber más sobre la nube […]

Publicado el 25/07/2018 por vmwarespain

Una postal de África … y Aspen

¡Han sido un par de semanas muy interesantes! Poco después de unos días muy ajetreados tras anunciar el plan de VMware para repartir un dividendo especial entre los accionistas, me subí en un avión hacia África. El principal propósito del viaje era una escalada de seis días al Monte Kilimanjaro. Unos días más tarde, mi […]

Comentarios

No hay comentarios aún

Agregar un comentario

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy