Esta tendencia ha acelerado avances tecnológicos como aplicaciones basadas en Web, virtualización y servidores cada vez más potentes entregados en un formato cada vez más pequeño y por supuesto todo apoyándose en la abundancia de ancho de banda barato. En el pasado, la gestión de cambios, inventario y capacidad del centro de datos se realizaba utilizando herramientas locales o relativamente sencillas así como procesos específicos que no revestían una complejidad particularmente alta. Con el crecimiento del tamaño de los centros de datos (y la consiguiente explosión de complejidad e interrelaciones entre sistemas) este paradigma de gestión no es válido por más tiempo, siendo necesario el apoyo de software especializado (data center intelligence software) y de nuevas técnicas y paradigmas de arquitectura e implementación.
Por supuesto la seguridad, formando parte integral de las arquitecturas del centro de datos, no ha escapado a esta pequeña revolución, puesto que gran parte de los problemas asociados con el crecimiento exponencial de la complejidad son comunes al resto de los componentes del datacenter.
- Dotar a la infraestructura virtualizada de una serie de capas de seguridad que permitan diseñar los sistemas desde una base que ya contempla las restricciones de seguridad desde el principio, en lugar de proveer a posteriori de dichas tecnologías de seguridad.
- Consolidad servicios y tecnologías de seguridad en componentes comunes que realizan varias funciones con el objeto de optimizar tanto costes como utilización de los sistemas y su gestión (al reducir el número de componentes y subsistemas).
- Virtualización de los propios servicios y tecnologías de seguridad para proporcionar una razonable flexibilidad de los servicios con el objeto de asignar recursos según se necesiten y mantener la escalabilidad y gestión de la capacidad bajo parámetros medibles de forma sencilla. Por ejemplo creando clusters de numerosos miembros bajo los que se implementan los diferentes servicios de seguridad permitiendo un crecimiento tanto horizontal como vertical de dichos clusters.
- Uso de la identidad de los usuarios como parte integral de las normas y políticas de seguridad de forma que podamos, tanto hacer una gestión basada en perfiles o agrupaciones de usuarios haciendo una correspondencia con los derechos de acceso necesarios para desarrollar su puesto en la compañía; como para hacer un seguimiento posterior mucho más claro y preciso que facilite el análisis forense de los incidentes de seguridad así como la predicción de tendencias, la anticipación de problemas, el seguimiento de la actividad diária.
- Gracias al uso de la identidad del usuario se están dando algunos diseños nuevos en el centro de proceso de datos desde el punto de vista de la seguridad, abandonando (o llevando al extremo, según se mire) el sistema tradicional de seguridad perimetral, tendiendo, en su lugar a convertir el centro de proceso de datos en una gran burbuja de servicios en la que, dependiendo de las funciones de los usuarios le son concedidos automáticamente unos derechos de uso de determinados servicios con sus restricciones consiguientes en función, como hemos mencionado, de la propia identidad y función de los usuarios particulares.