La inteligencia de red en la era de la movilidad empresarial

Por Rafael García de la Rasilla, Channel Manager & Key Account Manager Allot Communications, y Carlos Pérez, Presales Engineer Arrow ECS Spain.

Publicado el 22 Mar 2017

26760_28

La movilidad empresarial supone un desafío a nivel de inteligencia de red y de seguridad en las organizaciones. Hoy en día, tanto empleados como clientes pueden conectarse en tiempo real y desde cualquier lugar a las aplicaciones críticas para trabajar de forma productiva gracias al ancho de banda en los enlaces LAN, WAN e Internet y a la nueva política empresarial BYOD, llamado así por sus siglas en inglés que significan Bring Your Own Device, por la cual los profesionales usan sus dispositivos personales.

En este panorama, el gestor de red se enfrenta a una infinidad de obstáculos a la hora de asegurar la disponibilidad de las aplicaciones críticas en la red, ya que es muy difícil controlar en todo momento quién está haciendo qué o identificar un mal funcionamiento de forma rápida y precisa. En ocasiones se recurre a herramientas analizadoras de paquetes con el objetivo de comprender el comportamiento de la red, lo que deriva en una alta inversión de tiempo y en muchos casos resultados poco eficientes. También existe una tendencia creciente de llevar ciertas aplicaciones a la nube, pero como cada vez existe más tráfico cifrado es complicado poder diferenciar entre los distintos tipos de tráfico para poder darles prioridad.

A nivel de seguridad resulta de vital importancia controlar el uso de aplicaciones potencialmente peligrosas, así como el intercambio de archivos, las webs de dudosa reputación, etc. En muchas ocasiones no es fácil tampoco identificar si los problemas de latencias se deben a saturaciones naturales o son debidos a ataques DDoS desde el exterior o tipo botnets desde el interior.

Frente a estos retos, hace falta la inteligencia de red, es decir no solo es necesario un equipo especialmente diseñado para monitorizar la red por aplicación y usuario, sino que además éste debe ser capaz de hacerlo en tiempo real para tener una herramienta útil de identificación del problema y, por supuesto, actuar sobre el tráfico para solucionar cualquier dificultad con inmediatez. Este equipo debe estar diseñados además para almacenar todos los datos relativos al uso de la red durante años, lo que permitirá tener una visión mucho más detallada de la tendencia de la misma, y de esta manera, focalizar las inversiones a futuro.

En cuanto a la seguridad, la visibilidad es una capa fundamental, por ello es de vital importancia controlar quién está accediendo a qué servicios o quién lo hizo en el pasado, con qué volumen, desde qué dispositivo, etc. Este control es necesario, más aún cuando hoy en día existen aplicaciones que están especialmente diseñadas para evitar ser filtradas por los firewalls, una realidad que demuestra la importante de contar con equipos especializados en reconocimiento de aplicaciones para bloquear dichos flujos.

Actualmente, en el mercado existen empresas que proporcionan equipamiento de Inteligencia de Red a los clientes, con un conocimiento exhaustivo y detallado de las conexiones, las aplicaciones y los usuarios de las redes IP convirtiéndolas en redes de nueva generación. Esta tecnología permite que el tráfico de la red se ajuste a los objetivos de negocio y, al disponer de equipos de alto rendimiento y múltiples enlaces, optimiza las comunicaciones de la empresa, mejorando la experiencia del usuario, reduciendo costes de operación y maximizando el beneficio de las líneas de comunicaciones.

Además, existen soluciones que permiten en un único equipo todos los servicios de inteligencia de red mediante análisis y control de aplicaciones y usuarios junto con los servicios de filtrado de contenidos. Al integrarlo todo en el mismo equipo se obtiene una solución más escalable con un coste inferior. Se trata de plataformas multiservicio capaces de dotar a la red de mayor seguridad mediante el filtrado de contenidos a nivel de red, unido a un conocimiento y control exhaustivo por aplicación y usuario.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados