Cómo gestionar el cambio a la nube

por Kristen Verdi

Hace poco, me reuní con Steve Kwan, Director Jefe de operaciones SaaS de Trend Micro, para hablar de los retos a los que se enfrenta a causa del traslado a Internet (o la «nube) de las operaciones de los centros de datos de Trend Micro. Steve cuenta con una extensa experiencia tanto en centros de datos tradicionales como en virtualizados. Más recientemente, ha colaborado en la estrategia de productos para 3Leaf Systems, un desarrollador de ASIC y tecnologías de software para centros de datos dinámicos, y, anteriormente, ha asistido a los principales clientes Web 2.0 de Citrix a medida que se establecían y expandían sus centros de datos.

A continuación, Steve pone sobre la mesa los tres principales retos que le supone la implementación en la red y cómo los está solucionando…

SEGURIDAD

En la actualidad, los proveedores de redes públicas no pueden garantizar totalmente la seguridad de los datos de sus clientes en la red y, como resultado de ello, la responsabilidad recae exclusivamente en el cliente. Además, cuando un cliente finaliza sus servicios de recursos de redes públicas, no tienen modo alguno de validar si sus datos realmente se han eliminado y tienen que confiar exclusivamente en la palabra del proveedor del servicio. Por último, si un cliente usa varios proveedores para cubrir la demanda de SaaS, PaaS e IaaS, las vulnerabilidades de SaaS se pueden propagar a las plataformas PaaS e IaaS (de igual modo que puede pasar de PaaS a IaaS). La seguridad es uno de los motivos por los que nos decidimos a centrarnos en una red privada a corto plazo.

No podría estar más de acuerdo con la visión de seguridad de Trend como un elemento posibilitador en vez de un impedimento. El objetivo de cualquier solución de seguridad para la red es que debe facilitar las tareas del equipo de TI. Existen soluciones emergentes de seguridad para la red (como las basadas en el cifrado) que son realmente prometedoras. Mientras tanto, los proveedores de servicios en la red están ofreciendo lo que ellos mismos denominan la «red pública privada» o la «red pública dedicada». En este modelo híbrido, los clientes disfrutan de VM dedicados, por lo que no hay riesgo de sobrecargar sus VM existentes. El coste es mayor que el de usar una red pública tradicional, pero merece la pena si la seguridad es una de sus principales preocupaciones. Es por ello que esperamos ver una proliferación de redes híbridas dedicadas para las empresas.

PORTABILIDAD DE LOS DATOS

Tenemos muchos terabytes de datos que deben trasladarse de forma segura a la red, hecho que requiere mayor ancho de banda y más recursos. Es un reto, pero merece la pena por la eficiencia que obtendremos con el cambio de ubicación. Sin embargo, si por algún motivo hemos de trasladar estos datos desde la red, su migración depende completamente del formato usado por la aplicación y la infraestructura del nuevo proveedor de red. Puesto que los proveedores actuales suelen ofrecer bien poco en sentido de interoperabilidad de los datos, se debe extraer los datos y, a continuación, cargarlos a la red del otro proveedor en el caso de cambio de proveedores. Nuestra cantidad de datos necesitará, de nuevo, más ancho de banda y tiempo. Espero que la portabilidad de los datos mejore a medida que aumenta el número de empresas que se trasladan a la red y que demandan estándares de interoperatibilidad.

GESTIÓN DE LAS OPERACIONES

Como muchas empresas, Trend Micro cuenta con pequeños equipos de I+D que ya han probado los servicios «in the cloud». La realidad de la red es que cualquier empleado con una tarjeta de crédito puede alquilar tiempo de una plataforma pública como la EC2 de Amazon. Aunque esto ofrece costes reducidos y flexibilidad, también puede crear un riesgo innecesario. En vez de prohibir rotundamente a tus empleados el uso de la red pública, implanta políticas que garanticen un uso más seguro de la misma. Por ejemplo, puedes animar a tus empleados a usar un modelo público privado o, mejor aún, alquilar un VM de EC2 específicamente para uso corporativo. Si llegas a este acuerdo, seguirás teniendo la capacidad de supervisar el cumplimiento de las normativas cuando accedan a la red.

Otra razón por la que nos estamos trasladando a la red privada en primer lugar es que es más eficiente a la hora de volver a contratar recursos existentes para la red privada en vez de volver a configurar por completo nuestros equipos para que admitan una implementación de red pública. Ahora bien, para conseguir una implementación de la red correcta, es imprescindible crear un equipo base con representantes de los grupos de hardware, almacenamiento, red y aplicaciones. Gracias a la colaboración conjunta, podrás comprender mejor el impacto en los recursos, las aplicaciones y otros requisitos tales como la asistencia técnica. Las empresas Web 2.0 comprenden este concepto mejor que las empresas tradicionales. Dado que la mayoría de sus productos y servicios se basan en la Web, están forzadas a adoptar este enfoque integrado para las operaciones de TI.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.