Redes corporativas: Más allá de la empresa 2.0 Las necesidades de rendimiento y seguridad de las redes corporativas han evolucionado enormemente, impulsadas por las cambiantes exigencias de los negocios, los diversos patrones de trabajo y la continua llegada a las empresas de nuevas tecnologías y aplicaciones, como las aplicaciones de medios sociales, los teléfonos inteligentes, los tablets y la Web 2.0. En este entorno, la red es una herramienta de negocio estratégica que las empresas utilizan para conseguir una ventaja competitiva importante. Sin embargo, al mismo tiempo, el nuevo protagonismo de la red plantea ciertos retos de gestión, riesgo y seguridad. En las siguientes páginas le ofrecemos una visión general de los cambios que se han producido y de los factores que los han motivado. Asimismo, y lo que es más importante, explicamos por qué ahora la flexibilidad, la visibilidad, la agilidad y la asequibilidad son factores decisivos en el proceso de toma de decisiones sobre la red. De privilegio a prerrequisito Como ya sucedió con las redes de telefonía móvil hace dos décadas, el acceso sencillo a las redes corporativas ha pasado de ser una ventaja agradable (aunque no esencial) para unos pocos privilegiados, a un derecho exigido y utilizado por la mayoría de los empleados de las empresas, independientemente de dónde y desde qué equipo elijan trabajar. Para los administradores de TI, aprovechar todas las ventajas de negocio que ofrece esta nueva tendencia —decisiones más rápidas y acertadas o mayor productividad de los empleados— supone un reto constante. Se trata de un reto complejo caracterizado por los compromisos y los conflictos. Si bien la búsqueda de la ventaja competitiva continúa siendo importante, las redes corporativas de hoy en día deben cumplir otro objetivo más fundamental: la ventaja competitiva y el crecimiento. Mientras tanto, las consideraciones sobre la seguridad de red siguen cobrando importancia. Antes, casi toda la información y las aplicaciones corporativas se hallaban en una red centralizada con acceso seguro controlado mediante un enfoque basado en un modelo de "fortaleza", es decir, el equivalente tecnológico a un perímetro amurallado al que se accede a través de pasarelas o puntos de entrada autorizados. Sin embargo, este enfoque cada vez se considera más como un inhibidor de los modelos de negocio modernos, marcados por la flexibilidad y la agilidad. cualquier recurso adicional que se solicite. También puede servir de ayuda mostrar el coste total de propiedad, demostrando el amplio valor de negocio de todos de los recursos de TI existentes. Caracterizado por su dinamismo, el perímetro actual es muy diferente al de antes. En él, las aplicaciones y los datos son independientes de los dispositivos, la información fluye de forma segura más allá de los límites de la red convencional, y no se distingue entre los usuarios internos y los remotos. En la nueva empresa 2.0, la seguridad de los datos plantea los siguientes retos: Además, por si esto no fuera suficiente, los profesionales de TI se enfrentan también a otras exigencias. Deben adaptarse al mundo de la Web 2.0, ayudar a minimizar el impacto medioambiental de su empresa y desempeñar un papel cada vez más estratégico; ya no basta con proporcionar un servicio reactivo al negocio. • Gestionar, controlar y proteger el acceso a grandes volúmenes de datos corporativos sensibles y descentralizados que se mueven a gran velocidad: cuanto mayor es la organización, mayor es también el reto La red como elemento estratégico La nueva arquitectura de red proporciona agilidad a los negocios a un nivel completamente nuevo. Un cliente de Dell™ SonicWALL™ en Australia ha logrado implementar una estrategia de crecimiento basada en fusiones y adquisiciones que hasta hace poco hubiera parecido imposible. Utiliza dispositivos Dell SonicWALL Aventail™ E-Class Secure Remote Access para proporcionar a las empresas adquiridas acceso remoto seguro a su red corporativa vía Internet mediante conexión inalámbrica. De este modo se eliminan los retrasos y los costes derivados de la conexión a través de la red telefónica fija y la empresa puede rentabilizar sus adquisiciones con mayor rapidez que antes. 2 • Definir y lograr un equilibrio adecuado entre seguridad y velocidad a través de la optimización • Asegurarse de que tanto las unidades de negocio como todos los proveedores y partners de negocio cumplen las normas corporativas (o industriales) • Mitigación de amenazas, procedentes del malware de unos criminales cada vez más organizados y sofisticados • Hacer frente a la “consumerización de las TI” y a las iniciativas BYOD (Bring Your Own Device) Además, por otra parte, los profesionales de TI están sujetos a las mismas exigencias económicas que otras funciones de negocio. La reducción de los gastos operativos se ha convertido en una preocupación fundamental. Ello no solo implica conseguir más con los mismos o incluso con menos recursos, sino también la necesidad de demostrar claramente el valor de negocio de ¿Cómo están reaccionando las redes? ¿Qué están haciendo las empresas para cumplir las exigencias 2.0 de sus redes? La consolidación de la seguridad de red, en combinación con los dispositivos de seguridad de red virtualizados, es una tendencia que se debe en parte a las ventajas de ahorro de energía y de costes que supone. Al mismo tiempo, la consolidación elimina la complejidad de los sistemas de TI, proporcionando una mayor visibilidad, que favorece la toma de decisiones a través de informes simplificados. Otra ventaja importante de la consolidación es que permite escalar la seguridad de forma sencilla y económica para hacer frente a unas necesidades de negocio cambiantes y a unas amenazas en constante evolución. Algunas organizaciones están yendo más allá con sus iniciativas de informática "lean". Se dejan seducir por una inversión más flexible por naturaleza, con costes iniciales más bajos y modelos de pago por uso, todo ello basado en la tecnología de computación en la nube y los servicios de software como servicio (SaaS). Este tipo de soluciones no solo eliminan los elevados costes iniciales de capital, sino también la necesidad de poseer recursos informáticos. Incluso quienes no han dado este paso están enviando a la nube tareas con un elevado consumo de recursos de TI, como el backup de datos o el procesamiento de datos de alto rendimiento. Las tendencias BYOD, Web 2.0, de computación en la nube y de consolidación son reales. Al combinarlas, es posible diseñar, operar y gestionar las redes corporativas de un modo completamente diferente. El reto para los CIOs consiste en gestionar esta transición sin perder de vista la seguridad ni la próxima ola de cambios. Nuevas tendencias y tecnologías Para lograr todo esto, los departamentos de TI deben dejar de ser un centro de costes basado en servicios y convertirse en un socio estratégico de valor añadido. Ello implica eliminar algunos servicios que conllevan un elevado consumo de recursos, como el soporte técnico o la asistencia a los usuarios. Estos servicios se irán reduciendo a medida que las empresas implementen cada vez más funciones de autoservicio y autoresolución. Gracias a este tipo de iniciativas, los administradores de TI, que tendrán que dedicar menos tiempo a las tareas de gestión, podrán prepararse mejor para los próximos cambios, como el aumento del ancho de banda, el modelo BYOD y la comunicación unificada. La convergencia a gran escala de las redes de voz y de datos ya está teniendo lugar, puesto que las empresas quieren aprovechar las atractivas oportunidades de ahorro de costes y mejora de la productividad que ello supone. En un momento en que las empresas están buscando nuevas formas de sacar partido a las aplicaciones Web 2.0, tanto nuevas como existentes, y la mayoría de los empleados de la "generación net" 3 utiliza teléfonos inteligentes, las comunicaciones unificadas de alto consumo de ancho de banda han superado el tráfico de correo electrónico en la red. El uso del correo electrónico como principal medio de comunicación de negocio está perdiendo posiciones en favor de las aplicaciones punto a punto, el chat por vídeo y las páginas de microblogs como Twitter. Esta tendencia tiene repercusiones importantes sobre el diseño de las redes, la capacidad del ancho de banda, la seguridad, la calidad de los servicios y la productividad. Las aplicaciones Web 2.0 y las páginas de medios sociales no solo tienen un impacto negativo sobre la productividad, sino que además consumen un gran volumen de ancho de banda, por el que compiten con las aplicaciones críticas de negocio. Los responsables de TI necesitan poder ver en todo momento lo que está sucediendo en la red con el fin de priorizar el uso del ancho de banda. Además, deben poder hacerlo basándose en la aplicación, el tipo de servicio, el contenido o el perfil del usuario. Esto ha pasado de ser una opción a un requisito esencial. Repercusiones sobre la seguridad En la nueva arquitectura de red dinámica, las sucursales, los emplazamientos de clientes y los partners subcontratados residen fuera del perímetro de seguridad tradicional, al igual que los dispositivos móviles e inalámbricos de los empleados. Simplemente, ya no se distingue entre los usuarios de red internos y externos. Otra novedad es el concepto de "perímetro virtual", que consiste en implementar funciones de seguridad de red y conectividad de clase empresarial en el momento y en la forma en que se necesiten. Ambas tendencias aumentan la probabilidad de que se produzcan Consecuencias no planeadas ¿Quién hubiera sospechado que unos juegos celebrados en un determinado país pudieran afectar seriamente a cientos de negocios al otro lado del mundo, bloqueando completamente el acceso a información corporativa vital? Eso es precisamente lo que ocurre durante eventos deportivos globales, como las Olimpiadas, el Mundial de fútbol o el US Open de golf. Miles de aficionados de todo el mundo se conectan para ver la cobertura televisiva en directo mediante transmisión Web. Afortunadamente, los usuarios de la serie E-Class Network Security Appliance de Dell SonicWALL pueden restringir rápidamente el acceso a determinadas aplicaciones de streaming, reservando el ancho de banda para los recursos críticos de negocio. En las empresas que no cuentan con estas soluciones, en cambio, este tipo de eventos puede acarrear consecuencias indeseadas. Los empleados aficionados al deporte pueden afectar seriamente sus redes corporativas, pillando a los administradores de TI desprevenidos. Este es uno de los numerosos retos de gestión que plantea la nueva arquitectura de red, y al mismo tiempo un claro ejemplo de que los recursos de red pueden verse sobrecargados fácilmente cuando no se utilizan soluciones de seguridad avanzadas. brechas de seguridad. La respuesta es una protección multicapa basada en un enfoque de "defensa en profundidad" para proteger todos estos elementos, así como las redes centrales/distribuidas y los propios centros de datos. Este enfoque proporciona acceso seguro a los datos y a las aplicaciones para los usuarios de los dispositivos que se encuentran en el exterior del perímetro, y al mismo tiempo protege los flujos de datos en todo el perímetro. Todas estas nuevas necesidades aparecen en un momento en que los crímenes cibernéticos continúan proliferando. Las organizaciones fácilmente pueden ser víctimas de ataques selectivos perpetrados por criminales expertos. Por ello, es necesario implementar estrategias de seguridad multicapa proactivas que garanticen la máxima protección. Resumen • Las redes están evolucionando a un ritmo acelerado: los factores que impulsan esta evolución son de carácter tecnológico, social, normativo, macroeconómico y microeconómico; mientras tanto, las empresas buscan reimplementar sus inversiones de TI de forma más inteligente • Ha surgido una mentalidad "'lean', verde, rápida y frugal" que está dando forma a las principales decisiones de TI corporativas • La demanda de ancho de banda va a aumentar de forma exponencial y requerirá una gestión de red bien meditada • Las amenazas de seguridad y de cumplimiento de normas están proliferando, ejerciendo una presión adicional sobre los CIOs reportar importantes ventajas estratégicas • La alta calidad/velocidad/seguridad y el bajo coste ya no son incompatibles Más allá de la empresa 2.0 con Dell SonicWALL Dell SonicWALL proporciona soluciones inteligentes de seguridad de red y protección de datos que permiten a los clientes y partners proteger, controlar y escalar sus redes globales de forma dinámica. Basándose en la información procedente de los millones de puntos de contacto de la red GRID (defensa inteligente de respuesta global) de Dell SonicWALL, el Centro de amenazas de Dell SonicWALL proporciona información y análisis continuos sobre la naturaleza y el comportamiento dinámico de las amenazas. El laboratorio de investigación de Dell SonicWALL procesa continuamente estos datos y pone a disposición contramedidas y actualizaciones dinámicas para contrarrestar las más recientes amenazas. Con su tecnología patentada* de Inspección profunda de paquetes sin reensamblado, y su arquitectura multinúcleo en paralelo, Dell SonicWALL ofrece funciones simultáneas de escaneo y análisis multiamenaza a velocidad de cable en una solución altamente escalable capaz de adaptarse a redes del más elevado ancho de banda. Disponibles tanto para pymes como para empresas grandes, las soluciones de Dell SonicWALL de seguridad de red y protección de datos se han implementado con éxito en entornos de campus de gran tamaño, empresas distribuidas, instituciones gubernamentales, puntos de venta minoristas, instituciones sanitarias y proveedores de servicios. • La implementación del diseño de red o los dispositivos adecuados puede *Patentes en EE UU 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 Copyright 2012 Dell Inc. Todos los derechos reservados. Dell SonicWALL es una marca de Dell Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas comerciales de Dell Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 07/12 DSNWL 0229TM Dell SonicWALL ha sido distinguida y recomendada por publicaciones del sector, como Network World, InfoWorld, PC Magazine y SC Magazine por la excelente calidad, el alto rendimiento y la facilidad de uso de sus dispositivos y servicios. Gartner incluyó a Dell SonicWALL en la categoría de los "visionarios" en el Cuadrante Mágico 2011 para soluciones SSL VPN y, más recientemente, en la categoría de los "líderes" en el Cuadrante Mágico 2012 para soluciones de Gestión unificada de amenazas. En el Security Value Map™ 2012 de NSS Labs para cortafuegos de próxima generación, Dell SonicWALL SuperMassive E10800 con SonicOS no solo obtuvo la calificación de "Recomendado" de NSS Labs, sino que además fue reconocido como el cortafuegos de próxima generación que ofrece el mayor nivel de protección global. Todos los cortafuegos de Dell SonicWALL se basan en la arquitectura probada del sistema operativo SonicOS. Dell SonicWALL ofrece una completa gama de productos líderes de seguridad de red y protección de datos, que incluyen soluciones de cortafuegos, acceso remoto seguro/SSL VPN, antispam/seguridad de correo electrónico, backups continuos y recuperación de datos, así como prestaciones de gestión centralizada e informes y soporte técnico 24x7. Fundada originalmente en 1991, SonicWALL fue adquirida por Dell en 2012. Si desea obtener más información sobre las soluciones de negocio de clase empresarial de Dell SonicWALL, visite www.sonicwall.com.