Extreme Networks ha anunciado el lanzamiento de Extreme Trusted Delivery, una solución orientada a proteger y garantizar la disponibilidad y el rendimiento de infraestructuras de red críticas en operadores de telecomunicaciones y proveedores de servicios, en entornos donde el acceso compartido a la infraestructura puede presentar riesgos potenciales para la continuidad de servicios de red, tales como data centers, localizaciones remotas o entornos de co-ubicación, así como instalaciones de telefonía celular remotos y que no cuentan con personal técnico de mantenimiento “in-situ”.
Extreme Trusted Delivery permite a los responsables de red validar los componentes de hardware, los procesos de arranque y los sistemas operativos durante todo el ciclo de vida de los equipos de red, sin afectar a la funcionalidad de los mismos, lo que reduce el riesgo de ataques cibernéticos en la cadena de suministro.
Entre las principales funcionalidades que ofrece esta solución se encuentran:
- Plataforma segura para despliegues futuros: Extreme Trusted Delivery ofrece a los proveedores de servicios una plataforma fiable y validada a partir de la cual sustituir equipamiento heredado u obsoleto por nuevo equipamiento de red. Extreme Trusted Delivery está ya disponible en los equipos de la serie Extreme 8000, incluidos los switches Extreme 8520 y Extreme 8720 de datacenter y leaf & spine para el extremo en redes de telefonía móvil. Esta solución proporciona los mecanismos necesarios para verificar la seguridad y el rendimiento del dispositivo durante la operación, lo que permite desplegar el nuevo equipamiento de red con confianza y seguridad.
- Validación de hardware más sencilla: Extreme Trusted Delivery realiza el arranque controlado y medido de los dispositivos y cuenta con un sistema “anti-tamper”, lo que proporciona a los operadores la capacidad de validar el hardware y los procesos de arranque de forma remota sin necesidad de apagar el dispositivo. Esto ahorra tiempo y recursos y evita interrupciones innecesarias del servicio. La implementación del arranque controlado de dispositivos se realiza mediante HWRoT (Hardware Root of Trust) basado en microcontrolador junto con un Módulo de Plataforma de Confianza (Trusted PLataform Module, TPM). Además, mediante un sistema de comprobación remota, Extreme refuerza la capacidad de verificación de que el dispositivo está funcionando como se esperaba, ya que es un sistema externo al propio equipo el que realiza la validación de confianza, con un doble chequeo.
Extreme Networks lanza esta solución para dar respuesta a la necesidad de proteger infraestructuras críticas de operadores de telecomunicaciones y proveedores de servicios, en un momento en que los ataques cibernéticos están en aumento. La seguridad de toda cadena de suministro se ha convertido en un factor crítico, y se necesita una tecnología de red que garantice la continuidad de operaciones de extremo a extremo.
Como comenta Dan DeBacker, VP de Ingeniería y Gestión de Productos para el mercado ISP de Extreme Networks, “Nuestro objetivo es hacer que la gestión de la seguridad de la red sea lo más fácil posible para nuestros clientes. Al ofrecerles la capacidad de garantizar que los dispositivos funcionen normalmente sin interrumpir el servicio, o sin realizar costosos cambios, podemos dar solución a uno de sus mayores puntos débiles. Garantizar la seguridad de nuestras soluciones es un esfuerzo continuo y es uno de nuestros roles más importantes como proveedor de redes de extremo a extremo.
Por su parte, Brad Casemore, VP de Investigación, datacenter y redes multicloud de IDC, ha comentado: “Los ataques a las cadenas de suministro son cada vez más frecuentes y sofisticados. Como resultado de ello, la capacidad de verificar el rendimiento y la seguridad de un dispositivo, en cualquier momento, sin la necesidad de cerrar un servicio o enviar un técnico a una ubicación remota aporta un valor considerable. Con Trusted Delivery, Extreme ayuda al cliente a garantizar que sus inversiones en infraestructura de TI estén protegidas, reforzando la fiabilidad y seguridad de los dispositivos a lo largo de su ciclo de vida”.