Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.
Este artículo es parte de nuestra guía: Guía Esencial: Las redes inteligentes empiezan a tomar fuerza

Nube, AI y seguridad impulsan la industria de monitoreo de red

Exploramos los últimos desarrollos y tendencias en el monitoreo y administración de redes empresariales.

Las redes empresariales están evolucionando. Tienen que lidiar con más datos, más dispositivos y diferentes ubicaciones, todo al tiempo que proporciona un servicio rápido y confiable que no cuesta demasiado dinero a la empresa. Las redes en estos días son mucho más complejas que en años anteriores.

La red ha actuado tradicionalmente como las venas de una empresa, entregando datos y servicios en toda la organización. Sin embargo, los avances tecnológicos como los dispositivos móviles, la computación de nube y, más recientemente, la internet de las cosas (IoT) han cambiado la naturaleza de las redes empresariales. Ahora ellos empujan más allá de las cuatro paredes tradicionales de un negocio, en la nube y hacia los dispositivos móviles.

Las demandas impuestas a las modernas redes empresariales por las necesidades del negocio significan que la velocidad, la fiabilidad y el tiempo de actividad son más importantes que nunca. Sin embargo, la expansión de las redes hacia los dispositivos móviles y las aplicaciones que se ejecutan en la nube hace que sea más difícil que nunca; el monitoreo de la infraestructura de red para problemas potenciales es más difícil de realizar en un entorno de nube de terceros.

"Estamos viendo mucha actividad en torno a ampliar las capacidades de la red hacia la nube pública", dice Jim Duffy, analista senior del canal de redes en 451 Research. "A medida que las empresas utilizan los servicios de nube pública, pierden visibilidad hacia esa infraestructura porque no es de ellos. Pero a medida que trasladan las cargas de trabajo a la nube pública, exigen visibilidad sobre cómo funcionan y se comportan esas cargas de trabajo".

Es perfectamente posible, por ejemplo, que los empleados hagan un día de trabajo sin tocar la red de su organización. Los trabajadores pueden utilizar sus propios dispositivos para acceder a las aplicaciones empresariales que son alojadas en la nube. Si bien eso es fantástico desde el punto de vista de la productividad, permitiendo a los empleados trabajar dónde y cuándo quieran, puede presentar a TI con algunos problemas si algo sale mal.

Cuando los trabajadores experimentan un problema, recurren a TI para arreglarlo. Una vez más, tradicionalmente, eso no habría causado mucho problema, ya que todo lo utilizado por el negocio estaba bajo su control. En estos días, ese no es siempre el caso.

Michael Allen, vicepresidente de Emea en Dynatrace, dice que trasladar las aplicaciones a la nube está cambiando el camino entre los usuarios y dónde residen las aplicaciones con las que se conectan. "Eso significa que una gran parte del tráfico de las aplicaciones no está afectando el entorno de la infraestructura corporativa. Si algo sale mal, los trabajadores no contactan directamente con los proveedores de SaaS [software como servicio], mantienen la responsabilidad interna de TI, aunque las herramientas de TI pueden no tener visibilidad en ese entorno".

Aprendizaje automático y AI ofrecen información sobre la red

Una mayor visibilidad a través de la infraestructura de red nunca ha sido más vital. Los proveedores buscan cada vez más nuevas formas de recopilar más información, y un método que actualmente está ganando mucha importancia en la industria es el aprendizaje automático (ML) y la inteligencia artificial (AI).

Duffy explica que los proveedores buscan agregar capacidades ML para aprovechar la mayor cantidad de datos que están creando los dispositivos y la propia infraestructura de red.

"El motor para esto es más inteligencia dentro de la propia infraestructura y agregar esa inteligencia y automatización a las herramientas", dice. "Tal actividad proactiva en la detección de anomalías en la red ocurre más rápido y de forma más inteligente, con una mínima intervención manual. ML es una forma de capturar los datos más útiles tan pronto como sea posible, por lo que las anomalías pueden ser detectadas y rectificadas en el menor tiempo posible".

Aunque este elemento de monitoreo y administración de la red todavía es bastante incipiente, muchos proveedores están comenzando a considerar la adición de capacidades de ML y AI a sus productos. En este momento, el enfoque parece estar en la automatización de las frutas de bajo costo, tales como la capacidad de añadir automáticamente más ancho de banda si la situación lo requiere, según Paul Griffiths, director técnico del Advanced Technology Group de Riverbed.

"ML es parte de la pieza reactiva, tomando un enfoque más de manos fuera. Si algo va mal en la infraestructura, y es una aplicación que necesita más ancho de banda, entonces la infraestructura de red debería ser capaz de abastecer eso, ya sea por el estallido de los requisitos de ancho de banda o por el cierre de servicios no esenciales”.

Leon Adato, "cabeza geek" en SolarWinds, dice que el interés en el aprendizaje automático está siendo impulsado por herramientas más avanzadas que pueden obtener una mayor visión de los datos disponibles. "Hay muchos datos, pero no mucha información y aún menos conocimientos", dice. "Las herramientas han mejorado en los últimos cinco a siete años en convertir esos datos en bruto en información. La intervención humana siempre será necesaria, pero algunos aspectos pueden y deben ser automatizados. ¿Por qué involucrar a un humano si una herramienta puede solucionar el problema?".

El problema DDoS

La seguridad es otra área de la industria de monitoreo y administración de redes que está experimentando un gran cambio. Los ataques DDoS, cada vez más grandes y más frecuentes, suponen una amenaza mayor para las redes empresariales. Muchos de estos ataques están siendo habilitados por los dispositivos tontos de IoT.

El ataque DDoS dirigido al proveedor de DNS Dyn, en octubre de 2016, derribó muchos de los sitios web más grandes del mundo, incluyendo los Servicios Web de Amazon, Box, GitHub, Reddit y Twitter. El ataque se llevó a cabo utilizando un ejército de botnet compuesto de dispositivos IoT no seguros, como cámaras web.

Rupert Collier, gerente senior de canal de Paessler para el Reino Unido e Irlanda, dice que ataques como este "harán que algunas personas despierten y huelan el café con respecto a IoT y los riesgos de seguridad asociados con ello".

En términos de lo que esto significa para el monitoreo y la administración de la red, mientras que la mayoría de las herramientas no son estrictamente dispositivos de seguridad, pueden resultar útiles como un sistema de alerta. "Estas herramientas pueden tener un beneficio de seguridad en el sentido de que pueden alertar a TI sobre tráfico inusual. Eso puede no significar que algo está mal o caído, pero puede decirle a TI que algo está fuera de sincronía. Si sus cámaras IPTV están enviando tráfico a la 1 de la mañana a un servidor en Europa del Este, eso puede ser algo que quiera saber”.

Adate de SolarWinds agregó que los ataques de DDoS usando dispositivos IoT tontos presentan a los administradores de red con dos problemas diferentes. "Con Dyn, los clientes no pudieron proteger a Dyn o defenderse contra ese DDoS, pero seguro sufrieron los resultados. Con los ataques automatizados, los negocios deberían estar preocupados sobre ellos desde direcciones: ellos no quieren ser atacados, y tampoco quieren ser atacantes al formar parte de un ejército de botnet".

Una posible solución para los administradores de red es la segmentación, dice Adato. Él dice que separar la red de IoT del resto puede proteger la infraestructura de red más amplia, así como proporcionar una mayor visibilidad de lo que está pasando.

"Si segmenta una red para que BYOD [traiga su propio dispositivo] e IoT estén totalmente segregados, puede monitorear los puntos de contacto, los puntos de entrada y salida, y buscar tipos normales y anormales de tráfico. Usted puede buscar ciertos patrones; no hay ninguna razón por la que su sistema de cámara web debería tener un solo paquete que salga a –por ejemplo– China si no hace ningún negocio allí", dice.

A medida que los negocios continúan evolucionando y añadiendo más dispositivos móviles y servicios basados ​​en la nube a su arsenal, el monitoreo de la red se vuelve aún más crucial para asegurar el tiempo de actividad y la confiabilidad. Las empresas modernas no pueden permitirse el tiempo de inactividad de la red, y detectar anomalías antes de que causen ningún problema es vital.

Jim Duffy de 451 Research concluye: "Los CIOs y los administradores de redes deben asegurarse de que tienen una visibilidad adecuada en su red, ya sea local o externa, si es una nube privada o pública, o una combinación de ambas. Deben instrumentar su red en puntos críticos donde se concentran todos estos datos, y tratar de ganar tanta visibilidad en estos puntos como puedan para el tiempo de actividad, el rendimiento de la red y las aplicaciones, así como la seguridad". .

Próximos pasos

Quizás le interese revisar también:

Por qué 2017 promete traer más sistemas de automatización de red

Automatización de la gestión de cambios altera el rostro de la configuración de red

Protección DDoS en la nube: Lo que las empresas necesitan saber

Este artículo se actualizó por última vez en abril 2017

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close