Las nuevas tecnologías están remodelando constantemente el estado de las redes modernas. Este simple hecho se puede aplicar a muchas áreas del panorama empresarial digital actual. Ya sea SD-WAN, automatización, computación de punta o cualquier otra iniciativa de TI importante, las redes de hoy están influenciadas por nuevas tecnologías cada año, evolucionando rápidamente y volviéndose más complejas todo el tiempo. El rendimiento y la seguridad de la red nunca han sido tan importantes, ya que las empresas confían cada vez más en su infraestructura de TI para ofrecer una experiencia positiva al usuario final y al cliente, y competir en el mercado.

Pero muchas tareas de redes y seguridad que solían realizarse manualmente ahora pueden realizarse automáticamente, y en muchos casos por los propios sistemas. Toda la llegada de DevOps ha llevado la automatización a niveles que mejoran en gran medida la eficiencia de TI. Dicho esto, puede hacernos ciegos a lo que realmente está sucediendo en la red.

Un factor crítico

Es por eso que el monitoreo de la red se ha vuelto tan crucial. El centro de infraestructura de TI central para la mayoría de las empresas, el centro de datos, es donde tiene lugar una parte importante de la supervisión de la red. Los sistemas de TI seguros y de alto rendimiento requieren no solo acceso a la red, sino también un acceso eficiente y optimizado. Exploremos cuatro escenarios comunes en los que se aprovecha el monitoreo en el centro de datos y cómo las tecnologías de acceso a la red, como TAP y corredores de paquetes, respaldan esos esfuerzos:

  1. Anomalías de tráfico sospechosas: hay muchas capas involucradas en cualquier plan de seguridad; tanto físicos como digitales. Todos comienzan con algún tipo de firewall en el perímetro. A partir de ahí, muchas compañías introducen otras herramientas, como un Sistema de prevención de intrusiones (IPS) y Protección avanzada contra amenazas (ATP). Estos tipos de dispositivos de seguridad requieren acceso en línea, por lo que, en lugar de colocar estas herramientas de forma consecutiva en la ruta de datos, es importante aprovechar un TAP de derivación o una solución de visibilidad híbrida que puede crear un acceso a prueba de fallas para que las interrupciones de energía o el mantenimiento fuera de línea los problemas no interrumpirán el tráfico en vivo. De hecho, hace varios años, Delta experimentó una falla en el equipo que causó una interrupción de 5 horas en uno de sus centros de datos de Atlanta. Alrededor de 2.000 vuelos estuvieron en tierra durante los próximos tres días, lo que le costó a la compañía un estimado de 150 millones de dólares. La derivación o los TAP híbridos probablemente podrían haber evitado este problema.
  2. Anomalías de seguridad cibernética: algunas herramientas de análisis de seguridad aprovechan el aprendizaje automático y la Inteligencia Artificial (IA) para detectar anomalías (solo mire Darktrace Antigena o Sophos Intercept) en su tráfico de datos que indican posibles riesgos de seguridad. Una vez detectadas, las herramientas pueden notificar, aislar y potencialmente remediar la amenaza. Pero nada de esto es posible sin acceso a tráfico de datos consistente y preciso. Estas soluciones se alimentan con los datos correctos, sin falta. Los TAP y los corredores de paquetes se están convirtiendo en el dispositivo de acceso elegido, ya que pueden proporcionar una precisión de tráfico del 100 por ciento sin latencia, lo que permite que estas herramientas de seguridad cibernética funcionen de manera más eficiente y eviten indicadores perdidos de posibles eventos de seguridad.
  3. Problemas de rendimiento de la red: las herramientas de gestión del rendimiento de la red (NPM) permiten a los equipos de TI localizar y solucionar problemas de cuellos de botella en el rendimiento, como retrasos en la red, pérdida de datos, disponibilidad de enlaces de red y más. Hay muchas herramientas diferentes en este mercado que supervisan de diferentes maneras, desde Riverbed y NETSCOUT hasta ExtraHop y LiveAction. Pero para aquellos que usan tráfico de datos, las tecnologías de acceso juegan un papel crítico en su éxito. Los TAP proporcionan acceso rentable a través de la red sin latencia. Además, si (o como muchos dicen, "cuándo") ocurren problemas como los ataques DDoS, los TAP mantienen la visibilidad requerida para que estas herramientas hagan su trabajo. ¡Otras tecnologías de acceso, como los puertos SPAN, se eliminan (por diseño), lo que significa que los equipos de TI que los usan terminan sin la visibilidad que necesitan en el momento más crítico!
  4. Problemas de rendimiento de aplicaciones: similares a las herramientas NPM, las herramientas de gestión de rendimiento de aplicaciones (APM) supervisan y administran el rendimiento y la disponibilidad de las aplicaciones de software. Soluciones como Dynatrace o Cisco (AppDynamics) detectan y diagnostican problemas complejos de rendimiento de las aplicaciones para ayudar a los equipos de TI a mantener los niveles de servicio esperados y garantizar experiencias de usuario positivas. Los TAP y los corredores de paquetes crean una plataforma que puede extraer el tráfico de datos de toda la red, acomodando diferentes velocidades de 1 Gbps a 40 Gbps para consolidar en una sola unidad (o múltiples unidades administradas como una sola unidad). Desde esta plataforma, las herramientas APM pueden hacer su trabajo de manera efectiva y eficiente.

Un atributo común que afecta a cada una de estas cuatro áreas, especialmente dentro de los centros de datos modernos, es la movilidad del tráfico. Con el advenimiento y la proliferación de la automatización, la tecnología está transformando las redes actuales en un entorno en constante cambio centrado en la eficiencia y la agilidad. Por ejemplo, las aplicaciones se han diseñado para activar y desactivar instancias virtualizadas para manejar cargas máximas.

Esto, junto con la migración de aplicaciones entre servidores para equilibrar la utilización significa que el tráfico de datos ya no es "estático". Es móvil y se mueve constantemente. Los TAP y los corredores de paquetes son excelentes ecualizadores que ayudan a mantener una visibilidad precisa y completa de las herramientas de seguridad y monitoreo de redes de hoy en día, para que puedan rendir a su máximo potencial. También permiten un mantenimiento o actualizaciones de herramientas simplificadas, así como la posibilidad de agregar nuevas herramientas sin interrupción de la red.

Estas tecnologías de acceso a la red pueden simplificar drásticamente la red y generar importantes ahorros de costos. Las tecnologías de acceso a la red, cada vez más conocidas como plataformas de visibilidad, colocan cada herramienta de red crítica en el mismo plano. Esto ahorra el costo de implementar repetidamente herramientas que acceden a los mismos enlaces de red.

Pueden permitir que las organizaciones hagan un mejor uso de los "bienes inmuebles" de los bastidores, ya que las herramientas de monitoreo pueden consolidarse en sus propios bastidores y no mezclarse dentro de los bastidores de la red. Esto también permite dimensionar las herramientas de monitoreo en función de sus requisitos de tráfico específicos y permite el mantenimiento o las actualizaciones sin afectar las operaciones de la red.

La supervisión adecuada y exhaustiva del centro de datos debería ser un área de enfoque clave para cada organización, ya sea que las operaciones se ejecuten en las instalaciones, en la nube o en un entorno híbrido. La seguridad y el rendimiento de su red dependen de ello y, a su vez, también lo hace el éxito de su negocio digital. Si bien es importante prestar atención a sus principales herramientas de red y sus capacidades, es importante recordar que no serán efectivas si no se implementan correctamente y se alimentan con el tráfico de datos necesario.


Por John Rozwadowski, Vicepresidente de ventas y desarrollo de negocios en Network Critical