La gran problemática con los centros de datos de hiperescala radica en la seguridad, ya que ésta se convierte a menudo en un cuello de botella para la red si las soluciones de seguridad tienen dificultades para seguir el ritmo, o si la infraestructura de TI no está debidamente segmentada. Muchos responsables de TI sortean la seguridad con firewalls de red inadecuados que dejan a la organización expuesta a diversos tipos de ataques que pueden afectar a la forma en que la empresa realiza incluso las funciones básicas.
Por ello, la protección de los centros de datos de hiperescala requiere de una estrategia actualizada y tecnología adecuada. Las arquitecturas de hiperescala han sido diseñadas para distintos casos de uso de actividades que requieren arquitecturas de hiperescala como son:
Las grandes empresas y proveedores de servicios cloud, que requieren virtualización para crear redes virtuales masivamente escalables demandan una segmentación de la red a gran escala basada en redes VLAN extendidas y comunicaciones rápidas entre los servicios que se hospedan conjuntamente en plataformas físicas y virtuales.
Ecommerce dinámico, que en picos de conexiones requieren la capacidad de gestionar un altísimo número de conexiones de usuarios por segundo. El sector farmacéutico, gasístico, petrolero y aeroespacial utilizan big data y algoritmos de aprendizaje automático (ML) para la investigación avanzada que requieren la capacidad de transmitir “elephant flows” de 40 Gbps y 100 Gbps. El mercado financiero también demanda una infraestructura que permita recibir los datos con la menor latencia posible. Las interconexiones entre los centros de datos en la nube para replicar los datos en los sitios de recuperación ante desastres requieren interfaces de alta velocidad y capacidades de tunelización IPsec de alto rendimiento para asegurar la privacidad y confidencialidad de los datos.
Todos estos entornos presentan desafíos para la seguridad a hiperescala. Si bien muchas organizaciones han implementado una arquitectura de red de hiperescala, lograr lo mismo con la seguridad resulta más difícil. Los riesgos son numerosos: desactivar los NGFW o ponerlos en modo de supervisión, deja a una organización abierta a ataques y potencialmente fuera del cumplimiento de las normas de protección de datos. No segmentar las aplicaciones y la infraestructura de TI abre la oportunidad de que un intruso acceda y alcance el core de la red. Y esta situación se agrava aún más si los ataques se originan en usuarios internos y de confianza.
A menos que una solución de seguridad a hiperescala pueda manejar conexiones masivas de usuarios, procesar decenas de millones de conexiones por segundo, soportar “elephant flows” de 100 Gbps, segmentar eficientemente entornos virtuales masivos, proteger el perímetro de la empresa con seguridad de alto rendimiento y prevenir ataques DDoS, podemos ser objetivo de los cibercriminales que no dudarán en lanzar sus ataques para interrumpir el negocio, generar mala reputación para la organización y, eventualmente, parar sus operaciones.
Por todo ello, los centros de datos de hiperescala requieren un enfoque completamente radical para las soluciones de seguridad y deben ser analizados desde el punto de vista de la seguridad en su fase de diseño.