VMware ha tenido asientos de primera fila para la transformación digital que ha afectado a prácticamente todas las organizaciones. Hemos estado allí (¡y hemos ayudado a impulsar!) El viaje desde aplicaciones monolíticas alojadas en un solo servidor, a aplicaciones distribuidas que se ejecutan en máquinas virtuales, a una mayor descentralización en forma de aplicaciones nativas de la nube compuestas de microservicios. Ahora, estamos observando la proliferación de nubes públicas, el espacio emergente de Serverless y la adopción de funciones como un servicio como formas de crear y desplegar aplicaciones más rápido que nunca.

Es este punto de vista que también nos brinda una línea de visión clara para uno de los mayores desafíos de seguridad cibernética que enfrentan las empresas modernas: a medida que sus aplicaciones se distribuyen más, la superficie de ataque de una organización aumenta significativamente. A pesar de todos los avances e innovaciones en la forma en que se crean las aplicaciones, no hemos visto la misma tasa de progreso con respecto a la forma en que se aseguran las aplicaciones. Adoptar un modelo de seguridad de red sin confianza en un entorno empresarial sigue siendo increíblemente difícil de lograr. ¿Cómo sabes qué políticas de seguridad crear? ¿Cómo se aplican esas políticas de manera coherente en los entornos físicos y virtuales locales, por no hablar de la nube pública? ¿Cómo se aplican a los diferentes tipos de cargas de trabajo (servidores de código abierto, máquinas virtuales, contenedores)? ¿Cómo mantiene las políticas de seguridad a medida que los desarrolladores realizan cambios continuamente en sus aplicaciones?

Durante la mayor parte de una década, VMware ha ayudado a los clientes a reducir la superficie de ataque de sus entornos. En 2013, cuando se lanzó VMware NSX Data Center , la microsegmentación se convirtió inmediatamente en uno de los casos de uso más valiosos e implementados para el producto. Los clientes pudieron definir las políticas de seguridad de la red desde una única ubicación y aplicarlas de manera distribuida, completamente en software y sin la necesidad de agentes o hardware especializado.

Desde entonces, hemos aprendido que cuanta más flexibilidad podamos brindar a los clientes en la definición y cumplimiento de las políticas de seguridad, mejor podrán alcanzar el nivel de segmentación que desean en su entorno. Como resultado, hemos introducido características como el firewall basado en identidad y la capacidad de crear políticas basadas en atributos de nivel de carga de trabajo. También hemos subido la pila del bloqueo básico de puertos de Capa 4 para hacer el cumplimiento de Capa 7 con estado. Y hemos introducido la capacidad de implementar y adaptar dinámicamente las políticas en función de los cambios continuos en las aplicaciones.

Todo esto nos lleva a nuestro anuncio. Hoy, estamos lanzando el Firewall definido por el servicio VMwareEl Firewall definido por el servicio VMware es un nuevo enfoque para el cortafuegos, diferente del de los cortafuegos perimetrales tradicionales, debido a que soluciona un problema diferente al de los cortafuegos perimetrales. El Firewall definido por el servicio VMware reduce la superficie de ataque dentro del perímetro de la red. A diferencia de los firewalls perimetrales que deben filtrar el tráfico de un número ilimitado de hosts desconocidos, el Firewall definido por el servicio VMware tiene la ventaja de una gran visibilidad de los hosts y servicios que generan tráfico de red. La solución utiliza esta visibilidad para determinar el comportamiento esperado de las aplicaciones, o “bien conocido”, y verifica que este comportamiento es, de hecho, un buen comportamiento conocido al analizarlo con la Application Verification Cloud. Finalmente, el Firewall definido por el servicio de VMware genera automáticamente las políticas de seguridad necesarias para aplicar de manera consistente el buen comportamiento conocido de la aplicación en cargas de trabajo heterogéneas y en nubes privadas y públicas.

VMware-Road-to-SDFW

VMware ha estado trabajando para resolver el problema de reducir la superficie de ataque dentro del perímetro de la red durante la mayor parte de una década.

Este lanzamiento marca un punto de inflexión en la forma en que la seguridad de la red interna será vista por la industria que avanza. En última instancia, el Firewall definido por el servicio proporcionará la respuesta para proteger entornos que comprenden aplicaciones que abarcan la línea de tiempo de la tecnología, desde mainframes hasta microservicios, o lo que sea que se presente.

Para obtener más información sobre las capacidades del firewall definido por el servicio de VMware, vea una demostración de la solución en acción y lea el informe de validación de la efectividad del firewall definido por Verodin, visite vmware.com/go/service-defined-firewall .

Para mas información contáctese con el equipo de Cloud Managers para asesorarse sobre los productos y servicios que VMware posee para su empresa.

Fuente: https://blogs.vmware.com/networkvirtualization/2019/03/meet-the-vmware-service-defined-firewall.html – Autor: VMware Blogs

About

Director de TI – Socio Fundador de Cloud Managers
Especialista en Continuidad de Negocios, Centros de Datos, Virtualización, Gestión y Gobierno de TI, Seguridad y Tecnologías Open Source

1 comment

  1. Pingback: Pat Gelsinger sobre el plan de seguridad "radical" de VMware y Andy Hassy "abrazo de hermanos" - Cloud Managers

Comments are closed.

Close
Go top