sdecoret - stock.adobe.com

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Transformación del DC impulsa el caso de uso de la seguridad en los ADC

Los controladores de entrega de aplicaciones juegan muchos roles, pero el caso de uso de la seguridad de ADC podría ser el más importante. Conozca las características de ADC y cómo aumentan la seguridad del centro de datos.

Los controladores de entrega de aplicaciones se pueden implementar en una variedad de casos de uso, pero uno subestimado es el caso de uso de seguridad de ADC. Cuando se trata de la seguridad del centro de datos, los ADC se utilizan para proteger sitios web, ocultar direcciones IP de servidores y amortiguar ataques de denegación de servicio distribuidos o DDoS. Según Doyle Research, el mercado de seguridad de ADC supera los mil millones de dólares y continúa creciendo, evidencia de que el caso de uso de seguridad de ADC ha ganado una tracción significativa.

Rol del ADC

Los ADC se implementan física o virtualmente, ya sea como un dispositivo de hardware o una instancia de software, y se ubican entre el firewall y los servidores de aplicaciones. Administran el flujo de datos entre los usuarios y las aplicaciones basadas en el servidor. Los ADC utilizan una serie de técnicas para optimizar el rendimiento de la aplicación, entre ellas, identificación del tráfico, compresión de datos y almacenamiento en caché inverso.

Amenazas de seguridad para el centro de datos

Los sistemas de TI son particularmente vulnerables a los ataques en línea, ya que las empresas realizan negocios, utilizan recursos basados ​​en la nube y dan soporte a una fuerza de trabajo remota y móvil. Los hackers y los cibercriminales atacan constantemente sitios web y centros de datos en organizaciones de todos los tamaños. El resultado de estos ataques puede provocar tiempos de inactividad, ralentizaciones de aplicaciones, pérdida de datos y ransomware, todo lo cual puede reducir la satisfacción del cliente, disminuir los ingresos y amenazar la propiedad intelectual.

Las intrusiones vienen en muchas formas. Las conexiones a internet se pueden explotar para descubrir la identidad de los servidores orientados a la web. Los usuarios pueden infectarse con malware y, por lo tanto, revelar información de nombre de usuario y contraseña. Los atacantes usan el cifrado de capa de sockets segura (SSL) para ocultar sus actividades de los sistemas de seguridad internos. Los infiltrados también pueden lanzar ataques DDoS para derribar sitios web críticos. Otras amenazas potenciales incluyen inyección SQL, scripting entre sitios (XSS) y ataques de intermediarios.

Un ADC tradicional gestiona los flujos de datos entre usuarios y aplicaciones que se ejecutan en servidores.

Requisitos de seguridad del centro de datos en evolución

Utilizando tecnologías definidas por software como base, las organizaciones de TI implementan hoy una variedad de recursos flexibles de nube privada en sus centros de datos. Las redes de centros de datos definidas por software aprovechan una variedad de recursos informáticos y de almacenamiento adaptables para ofrecer un nivel específico de rendimiento para aplicaciones críticas.

Los recursos de seguridad de red deben responder dinámicamente, reasignarse según sea necesario para abordar los requisitos cambiantes de las aplicaciones, admitir patrones de tráfico cambiantes, como el tráfico este-oeste, y administrar los cambios en el tráfico de la red. La transformación del centro de datos se convierte en un caso de uso de seguridad ADC sustancial.

ADC en la seguridad del centro de datos

Los ADC pueden considerarse una parte integral de la seguridad del centro de datos, junto con firewalls de próxima generación, sistemas de detección de intrusos, VPN y otros componentes de seguridad. Más específicamente, los ADC se usan en tres áreas clave cuando se trata de un caso de uso de seguridad:

  1. Firewalls de aplicaciones web. Los ADC se pueden implementar como WAF, protegiendo los sitios web contra ataques de la capa de aplicación, inyección SQL, XSS y amenazas de día cero. WAF proporciona seguridad sin degradar el rendimiento de la red o los tiempos de respuesta de la aplicación.
  2. Traducción de direcciones de red. Usando NAT, los ADC pueden evitar que los hackers obtengan direcciones IP de servidores de contenido de red. NAT enmascara la dirección IP real del servidor, protegiéndola de posibles ataques que podrían exponer vulnerabilidades de seguridad.
  3. DDoS. Los ataques DDoS bombardean servidores con tanto tráfico y de tantas fuentes que ya no pueden funcionar correctamente. Los ADC pueden funcionar como amortiguadores al identificar patrones de tráfico anómalos y bloquear el acceso al servidor de destino. También pueden imponer límites de ancho de banda y velocidad en el tráfico, así como identificar el tráfico generado por bot.

Investigue más sobre Gestión del centro de datos

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close