Fri. Aug 30th, 2024

Independientemente de cuál de los muchos modelos propuestos para redes de borde compartido se elija, la creciente demanda de aplicaciones de latencia ultrabaja probablemente incentivará la ubicación de microcentros de datos en esos bordes. Esto plantea interrogantes sobre la seguridad física y la gestión.

Andy Barratt, director gerente en el Reino Unido del especialista mundial en seguridad cibernética Coalfire, está de acuerdo en que la administración de microcentros de datos de borde será un desafío, pero sugiere que las soluciones serán en gran medida evolutivas, no revolucionarias.

“Son todos los mismos problemas que tuvimos con la construcción cliente-servidor de la sucursal remota”, dice Barratt.

Con un mayor procesamiento de inteligencia artificial (IA) fuera de línea y la necesidad de respuestas rápidas, incluso hacia y desde una oficina central, los desafíos de administración y seguridad física se magnifican cuando se encuentran uno o más extremos de la red. La seguridad debe ampliarse, al tiempo que se garantizan niveles correctos de resiliencia, disponibilidad y tiempo de actividad en todos los puntos de contacto.

“Como parte de la reciente desregulación, Openreach tiene que brindarle postes y conductos para que pueda instalar su propia fibra o infraestructura; en teoría, podríamos ver dispositivos de borde aprobados por BT para usar junto a la conectividad de fibra que accede al entorno de la nube, en el exterior. salvaje”, dice.

Barratt bromea diciendo que las cercas de barrera electrificadas, como las que un agricultor podría usar cuando trata de mantener a los animales dentro (y a los depredadores fuera) de sus recintos, pueden sonar tentadores en tales circunstancias. Tanto los animales como los humanos pueden causar problemas a los dispositivos periféricos remotos y las redes, y hay pocas posibilidades de proteger completamente los dispositivos contra daños, ya sean deliberados o accidentales.

Dicho esto, los clásicos de la seguridad física (cierres y cerraduras reforzados, resistentes a la intemperie, robustos y estandarizados, control de acceso, vigilancia y pruebas) siguen siendo útiles, con operaciones autónomas, implementables automáticamente y “completamente sin cabeza” como su elección de arquitectura en muchos casos.

Los desafíos de administración y seguridad física se magnifican cuando se encuentran uno o más bordes de la red. La seguridad debe ampliarse, al tiempo que se garantizan los niveles correctos de resiliencia, disponibilidad y tiempo de actividad en todos los puntos de contacto.

“Siempre hay alguien que tiene la llave”, dice. “Siempre hay alguien que puede decir, ‘Oh, iré y encenderé y apagaré la cosa’. Entonces, antes de que te des cuenta, esa aplicación crítica de computación perimetral se ha apagado y nadie sabe por qué ya no puedes ingresar a la nube”.

Tomas Rahkonen, director de investigación de centros de datos distribuidos del Uptime Institute, dice que las aplicaciones de latencia ultrabaja que requieren redes de borde compartido pueden incluir entornos como centros de vacunación masiva, emisión de boletos para eventos en vivo o comunicaciones de vehículo a vehículo, donde los dispositivos de borde en múltiples Las redes, como los teléfonos inteligentes, deben conectarse a una base de datos inteligente separada en tiempo real.

Muchos detalles dependen del modelo de borde exacto elegido y de los requisitos finales. Independientemente, Rahkonen advierte que el enfoque clave será comenzar con una evaluación y un análisis de riesgos exhaustivos, así como una consideración completa de los beneficios esperados. ¿Realmente necesita ese nivel de funcionalidad de borde?

“¿Cuál es el valor al final? Por lo general, si se trata de seguridad o salud pública, si hay algún tipo de costo por el tiempo de inactividad, incluso si los sitios son pequeños, eso podría ser realmente crítico”, dice Rahkonen. “Debe verse de manera integral como parte de su diseño y operación, con especial atención a los procesos operativos”.

Los diferentes diseños para entornos de borde compartido pueden incorporar múltiples ubicaciones e incluso varios operadores de borde u operadores de borde, todo lo cual presentará múltiples variables que complicarán la administración y la seguridad.

Filtre todos los aspectos de la propuesta a través de ese proceso de pensamiento y decida si las capacidades del centro de datos en el perímetro, en esas ubicaciones particulares, son esenciales, porque habrá costos que compensar. Después de eso, puede obtener la aprobación desde la perspectiva técnica, sugiere.

“Hay tantas facetas en esto. Tienes procesos, tienes datos, tienes personal en quien pensar”, dice Rahkonen. “Y tienes que estar preparado. Debe tener una estrategia para el caso de que alguien ingrese a ese tipo de instalación porque, para alguien, sucederá en algún momento”.

¿La supervisión y la gestión remotas son más importantes que el hardware?

Esto destaca la importancia de contar con un monitoreo y administración remotos sólidos (RMM), que incluye herramientas, sistemas y procesos resilientes que brindan la continuidad y el tiempo de actividad requeridos, tal vez incorporando una oficina de operaciones de red centralizada que administra varias instalaciones de microcentros de datos ubicados en el borde.

Todos estos aspectos también requerirán soporte y dotación de personal, tal vez con múltiples conjuntos de habilidades de telecomunicaciones, computación y perímetro dispersos en todas las ubicaciones.

“¿Qué sucede en un corte de energía? Todavía necesita energía dedicada para el monitoreo remoto”, dice. “Tal vez necesite una red fuera de banda o en fibra, o estar en 4G o 5G o algo así como respaldo”.

Con redes definidas por software y servidores bare metal, los sitios perimetrales pueden, en última instancia, convertirse en puntos controlables por software más flexibles, lo que probablemente hará que las implementaciones perimetrales más inteligentes sean más atractivas con el tiempo, sugiere Rahkonen.

Nik Grove, jefe de nube híbrida en ITHQ, advierte que aún se requerirá “cuidado y alimentación completos” incluso para microinstalaciones modulares. Las utilidades, los servicios y la conectividad aún representan complejidad, al igual que los desafíos de personal, la conmutación por error y la continuidad, especialmente cuando los tiempos de respuesta son críticos.

“Puede tratarse del tiempo de comercialización y de la rapidez con la que puede implementar los servicios. Todavía necesitas monitorear y desconectar, y entender dónde vas a poner la cosa primero”, dice Grove.

Cuando se trata de seguridad física de borde remoto, relata una historia sobre un centro de datos en contenedores en el desierto de Qatar, ubicado a una distancia “adecuada” de la ciudad en cuestión para fines de recuperación ante desastres. Los trabajadores estacionaron una carretilla elevadora diesel con fugas detrás, junto a un generador, y la instalación se incendió.

En su opinión, los desafíos de los microcentros de datos remotos, con o sin elementos como CCTV inteligente y blindado, son esencialmente los mismos que si se hiciera funcionar un centro de datos completo en cualquier otro lugar.

“Ahora las personas están implementando cámaras HD de alta resolución 4K-8K y quieren que los datos estén accesibles durante 30 días. Es muy posible que su McDonald’s local tenga requisitos de 100 TB [terabytes] de almacenamiento en el sitio. Podría decirse que incluso su Dalek local sería un microcentro de datos en sí mismo”, señala.

La planificación estratégica y el diseño son clave

Cualquier centro de datos perimetral debe tener una estrategia de varios años y debe diseñarse, con límites y restricciones completamente entendidos, expuestos y administrados. La implementación de una carga de trabajo mínima, con solo un par de bastidores reforzados o incluso servidores, suele tener más sentido.

“Hay un lugar y un momento para los microcentros de datos, en cualquier lugar con un exceso de procesamiento y cómputo que debe realizarse en el sitio, y no desea sacarlo a la nube. Pero como parte de su estrategia de TI general, no es un acto aleatorio de amabilidad táctica”, dice Grove.

“Hay un lugar y un momento para los microcentros de datos: en cualquier lugar con un exceso de procesamiento y cómputo que debe realizarse en el sitio”

Nik Grove, ITHQ

Simon Brady, gerente del programa de optimización del centro de datos de Vertiv, dice que, a veces, la seguridad física es lo último en lo que se piensa cuando se está familiarizado con centros de datos en capas más grandes.

Los sistemas de alarma inteligentes que responden en tiempo real son imprescindibles para las intervenciones oportunas, desde la desconexión hasta el apagado, la activación de las defensas o el desvío del tráfico.

“Eso es lo mejor que puedes hacer, porque si alguien lo quiere, lo obtendrá”, dice Brady. “Es difícil garantizar la seguridad de algo esencialmente muy pequeño y muy lejos de la ayuda. El software y el monitoreo pueden ser más importantes que una cerradura fuerte y una bisagra en una puerta”.

Las políticas de almacenamiento, la gestión de datos y discos, el cifrado y la copia de seguridad siguen siendo clave, al igual que las consideraciones de Internet de las cosas (IoT) y el cumplimiento del Reglamento general de protección de datos (GDPR) y estándares como la serie EN 50600.

Equilibre el riesgo frente a la recompensa: calcule cuánto está dispuesto a gastar, incluso en probadores de penetración y estándares, proveedores de cerrojos o cerraduras, y fabricantes de gabinetes u otro tipo de mobiliario urbano, y los costos de no proteger datos específicos.

Brady también señala que el cercado del perímetro externo y los guardias de seguridad patrullando pueden ser excesivos para una microunidad.

“Y para hablar de seguridad remota física, [imagine wanting] para construir una carga en algún lugar en el medio de África”, dice. “En lugares de África se pueden construir sitios y en tres días desaparecen. Solo quedan los cimientos”.

Steve Wright, director de operaciones de 4D Data Centres, dice que si bien el Reino Unido, relativamente pequeño y desarrollado, no necesita una latencia ultra baja en el perímetro hoy, probablemente con el tiempo la necesitará.

“Si le damos a la gente una tecnología, por lo general encontrarán una manera de consumirla”, dice. “Nunca fue realmente un caso de uso rápido para el despliegue de fibra, pero durante la próxima década, el uso se disparará”.

Wright está de acuerdo en que las microimplementaciones perimetrales requerirán atención a los servicios públicos, los generadores y los extensos sistemas de extinción de incendios, así como los movimientos automatizados de la carga de trabajo para manejar las interrupciones y similares.

Explotar completamente el perímetro significa eliminar las interacciones del intelecto humano, “porque eso no escalará”, y el desarrollo de plataformas de orquestación para un concepto de múltiples nubes, así como avances en computación de alto rendimiento (HPC) para cargas de trabajo más dinámicas.

“Aún es más adecuado para: ‘Tengo esta pila de aplicaciones que puede funcionar en este hiperescalador con esta configuración, o este hiperescalador con esta configuración, o mis entornos de VMware heredados, ya sea en mi centro de datos de colocación o en mis instalaciones locales ‘”, dice Wright.

Cree seguridad y siga agregándola

Stefan Schachinger, gerente de producto para seguridad de red en Barracuda, advierte que las configuraciones pueden funcionar bien en el laboratorio con cinco dispositivos y ser una historia completamente diferente con cientos en la naturaleza, todos requieren conectividad y administración de software, incluido firewall, confiabilidad y eficiencia en un ubicación remota.

“Mira el acceso al gabinete [and] cómo se accede a la aplicación central oa toda la red. Necesita algún tipo de autenticación para minimizar lo que sucede con el acceso físico, y ¿cuánto tiempo lleva darse cuenta de que algo sucedió? agrega Schachinger.

“Mi consejo aquí es siempre implementar un concepto de defensa en profundidad, que incluya seguridad de red y múltiples componentes”.

La clave es comenzar en alguna parte con la seguridad, ya sea que la seguridad con la que está tratando sea suficiente o no, y luego evolucionar desde allí. “Es un procedimiento en curso. Comience con frutas al alcance de la mano, identifique los mayores riesgos y luego continúe”, dice Schachinger.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *