Conectividad & Networking

Sucursal de uno: Cambian las reglas en el borde de las redes empresariales

Varios especialistas ya habían señalado lo inadecuadas que eran las arquitecturas de WAN en contextos híbridos y multinube. La Pandemia y la masividad del trabajo remoto desataron un segundo fenómeno que complica más las cosas. Especialistas de Cisco, Veeam y Fortinet señalan cómo transformar este contexto en nuevas conversaciones de negocios con los clientes.

Un reciente informe de perspectiva de mercado de IDC, pone en evidencia los cambios a que están expuestas las redes empresariales a partir de la Pandemia y la práctica generalizada del trabajo remoto. “Si bien las empresas pueden haberse apresurado a tomar decisiones sobre cómo respaldar rápidamente a los trabajadores remotos, ahora es el momento de considerar una estrategia a más largo plazo que tenga en cuenta la garantía de una conectividad segura, sin importar dónde estén los trabajadores, tanto hoy como en el futuro”, explica Brandon Butler, analista de Investigación Senior de Enterprise Networks de IDC, y define: “La Sucursal de uno (Branch of one) representa una nueva arquitectura del borde de la red empresarial que durará mucho más allá de la Pandemia”.

Sucursal de uno: Cambian las reglas en el borde de las redes empresarialesHistóricamente, las redes WAN empresariales admitían distintas sucursales u oficinas descentralizadas. Sin embargo, esto ha evolucionado rápidamente y de manera inesperada. Las sucursales de una sola persona (donde cada empleado remoto desde su hogar debería ser un nodo nuevo de la WAN que hay que enlazar) están obligando a los responsables de dichas infraestructuras a repensar la arquitectura de las redes en lo referente a la conectividad remota y seguridad. ¿Cómo proveer, sostener y asegurar centenares o miles de conexiones en el reino del best effort que la mayoría de los proveedores de Internet del mercado hogareño brindan? ¿Qué sucede con los usuarios críticos? ¿Cómo aplicar las políticas de protección de datos y de acceso a la información? ¿Cómo dar soporte a esa masa distribuida de usuarios…?

Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
Sucursal de uno: Cambian las reglas en el borde de las redes empresariales

    “La Pandemia trajo una aceleración en la adopción del teletrabajo, esto no es sorpresa para nadie —reconoce Leandro Reyes, director de Ingeniería de Fortinet para Sudamérica—. De hecho, una encuesta realizada por Fortinet de 2020 mostraba que más del 70% de las empresas encuestadas tuvieron que llevar a más de la mitad de su fuerza laboral al teletrabajo. Si bien nosotros desde Fortinet venimos impulsando las soluciones de teletrabajo o trabajo móvil desde hace muchos años, desde el punto de vista de seguridad y conectividad, la situación del año pasado en Latinoamérica hizo que esto se volviera muy masivo”.

    Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
    Leandro Reyes.

    Para Reyes, la primera consecuencia para las empresas es que esta nueva arquitectura es mucho más vulnerable. La cantidad de puntos a proteger se ha multiplicado drásticamente. Ésta no es la primera de las preocupaciones de los responsables de las redes (en primer lugar está la continuidad operacional), pero viene inmediatamente después. La segunda consecuencia es que difícilmente haya habido oportunidad de analizar los riesgos que estas nuevas arquitecturas representan.

    “El primer riesgo o desafío —comenta Reyes— es cómo asegurarnos que quien se conecta remotamente es quien dice ser. En este punto es donde empezamos a hablar de soluciones de autenticación robusta (con doble o múltiple factor de autenticación). Con esto protegemos la confidencialidad de la información. El segundo desafío es cómo aseguramos la comunicación entre la casa del empelado y la oficina. La mayoría de nosotros tiene un enlace de Internet domiciliario simple, sin mayores niveles de seguridad. Para asegurar la confidencialidad y la integridad de los datos, empezamos a hablar del concepto de VPN (red privada virtual). Y, por último, para asegurar la disponibilidad, tenemos que ver cómo proveer redundancia a los sistemas para mantener la continuidad del negocio. Esto es natural cuando pensamos en las redes tradicionales, con arquitecturas redundantes y varios enlaces, pero cuando pensamos en múltiples puntos remotos se vuelve más compleja la implementación de una estrategia de redundancia. Aquí hablamos entonces de soluciones que nos permitan reaccionar ante cualquier afectación del servicio hacia los teletrabajadores para que la continuidad no se vea afectada”.

    La cuestión aquí es ver de qué manera se pueden poner estos tres riesgos sobre la mesa de conversación con el cliente, habida cuenta de que ese mismo cliente durante el 2020 probablemente sólo pudo atender la continuidad del negocio o, a lo sumo, consideró tan sólo uno de los tres desafíos citados. Para el cliente, cada uno de estos riesgos se mitiga a través de una tecnología o solución diferente, que proviene de fabricantes diferentes y que hasta hablan protocolos diferentes. En otras palabras, requieren distintos recursos especializados y mucho tiempo. “Ahí hay una oportunidad importante para el canal, que puede ofrecer una plataforma de seguridad integral, además de los servicios de administración, inteligencia, o monitoreo”, dice Reyes. Y gracias al Security Fabric de Fortinet, ya no es necesario lidiar con soluciones heterogéneas, sino que existen componentes que trabajan sobre la misma plataforma (todo integrado, compatible, hablan un mismo idioma), y además resuelven el riesgo de manera amplia (cubren al usuario final en su hogar, la terminal en la nube y la máquina virtual en el datacenter, por dar un ejemplo). “Esto nos permite avanzar hacia la automatización y la proactividad. Porque cuando estamos ante una vulnerabilidad o un ataque, el impacto que tenga el incidente será proporcional al tiempo que tardemos en responder a dicho incidente”.

    A esto se suma un concepto que viene siendo ampliamente aceptado en el mercado, que son las redes Zero Trust. En palabras de Martín Hoz, vicepresidente de Ingeniería de Preventa y Servicios Postventa para Fortinet en América Latina y el Caribe, “Zero Trust es un modelo que aprovecha un conjunto de acciones, procesos y soluciones de seguridad integradas que les permiten a las empresas identificar y clasificar a todos los usuarios y dispositivos que buscan acceso a la red, evaluar su estado de cumplimiento de las políticas de seguridad interna, asignarlos automáticamente a zonas de control y vigilarlos continuamente, tanto cuando están conectados como cuando no. Zero Trust también establece la identificación, vigilancia y control de los dispositivos que participan de la red, que muchas veces suelen ser más que los mismos usuarios. La idea principal detrás de todo esto es que no se entrega confianza por anticipado a un sistema, usuario o aplicación, independientemente de su ubicación en dicha red. No se asume que aplicaciones o equipos que están en la red interna son confiables, ni que detrás de la laptop de Juan va a estar siempre Juan, por ejemplo. Es necesario siempre no asumir y validar”

    Hoz asegura que, aunque una arquitectura de seguridad basada en Zero Trust no soluciona todos los problemas de seguridad en la organización, se trata de una arquitectura que siempre debe ser considerada. “Este nuevo paradigma permite a las empresas saber exactamente quién y qué está en su red en un momento dado, aumentando el cumplimiento al garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios. Su relevancia radica en ser una parte importante de una estrategia completa de ciberseguridad en el entorno empresarial: nunca confiar y siempre verificar”.

    La propuesta de valor de Veeam en tiempos de Pandemia

    “Durante la Pandemia y el boom del trabajo remoto resultante, las soluciones de gestión de datos en la nube de Veeam se volvieron más importantes que nunca para la continuidad de los negocios, al proteger el aspecto más importante de una organización: sus datos”, explica Sara Wilson, Channel Sales Director, Latin America. Veeam tiene un compromiso de larga data con la comunidad tecnológica en proporcionar productos gratuitos de alto valor, que permitan a las personas tener la mejor protección de datos posible para ellos y sus empresas, independientemente del presupuesto. “En este contexto, hace un mes presentamos Veeam v11, la solución más reciente de nuestra plataforma, con más de 200 mejoras, eliminando el ransomware y la pérdida de datos mientras proporciona una plataforma única para la protección de datos moderna. Adicionalmente, durante los últimos meses del 2020, lanzamos Veeam Backup para Microsoft Office 365 v5 con soporte de Microsoft Teams, ideal para empleados que trabajan de forma remota”.

    Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
    Sara Wilson.

    Wilson asegura que durante todo el 2020, y continuando en 2021, “las ciber amenazas aumentaron exponencialmente con el cambio al trabajo remoto. Es extremadamente importante que nuestros socios del negocio se comprometan con la seguridad de sus datos y los de sus clientes. Deben comprometerse a proporcionar las mejores prácticas de gestión de datos en la nube para nuestros clientes compartidos. Esto significa que, independientemente de dónde residan los datos de nuestros clientes (sistemas físicos, servicios SaaS, nube pública, nube privada, nube híbrida o nube múltiple), nuestra plataforma ayuda a miles de empresas a mantener sus negocios en funcionamiento”.

    Entre los principales productos se encuentran: Veeam Backup & Replication v11, Veeam Availability Platform, Veaam Availability Suite, Veeam Management Pack, Veeam Cloud Connect para proveedores de servicios, Veeam Cloud Connect Backup & Replication, Veeam Backup para Microsoft Office 365, Veeam Backup para AWS, Veeam Backup para Google Cloud. “Las certificaciones de Veeam se encuentran disponibles en nuestro programa ProPartner, que incluye nuevas competencias para que nuestros socios del negocio faciliten el viaje digital a los clientes. Los partner con certificación de mayor nivel estarán mejor preparados para dar respuesta a las necesidades de los clientes e identificar nuevas oportunidades para que crezca su negocio. Por eso obtendrán certificaciones adicionales, entre las que se destacan: Veeam Certified Engineer, Veeam Sales Professional (VMSP), Veeam Technical Sales Professional (VMTSP) y Veeam Certified Architect (VMCA):

    “En los hogares no hay enlaces WAN”

    “Las arquitecturas WAN no fueron pensadas para soportar esquemas donde las aplicaciones se encuentren en la nube. Para acceder a ellas, la única forma era ir de manera centralizada por el data center hacia Internet. Las cargas se movieron en un 80% hacia el cloud, y la centralización WAN no escaló más. La pandemia complicó más el problema porque en las casas solo hay Internet, no se colocan enlaces WAN”, define Gianfranco Tori De Florio, Business Development Manager Network Transformation LATAM de Cisco. Estos dos puntos son los que marcan la falta de adecuación de las arquitecturas tradicionales y la oportunidad que los canales tienen de emprender con sus clientes nuevas conversaciones.

    Sucursal de uno: Cambian las reglas en el borde de las redes empresariales
    Gianfranco Tori

    “En Cisco entendemos que, en esta nueva manera de trabajar, los hogares son una oficina más y que cada trabajador tiene un perfil y necesidades de seguridad diferentes —amplía Tori—. Desde el usuario básico, que sólo necesita acceder a aplicaciones en la nube y no consume nada de aplicaciones internas, pasando por usuarios que necesitan aplicaciones cloud y servicios internos donde una VPN cubre la necesidad y finalmente el usuario avanzado, que necesita conectar más de un dispositivo, proteger sus aplicaciones y poder acceder de manera sencilla a servicios del centro de datos y servicios cloud mediante puntos de acceso inalámbricos o pequeños equipos SDWAN, para ello contamos con una amplia gama de soluciones que denominamos Cisco Work from Home.

    El ejecutivo de Cisco estima que gracias al abanico de soluciones que Cisco ofrece en relación a colaboración, seguridad (endpoint, cloud, doble autenticación) y conectividad, y al expertise de nuestros canales, estos últimos podrán pasar de simples proveedores a aliados durante toda la transición de esos clientes. “El poder estar cerca en este proceso, va a ayudar también a que puedan adelantarse a la siguiente necesidad tecnológica: conectar usuarios que trabajen de casa con usuarios que trabajen en la oficina sin perder control, ni perjudicar la experiencia o la del concepto de SASE (Secure Access Services Edge) necesario para consolidar la seguridad y el networking en la nube. Ahí es donde nuestros canales juegan un rol fundamental, no solo para ayudar a resolver el ahora, sino proyectar soluciones a futuro”.

    De proveedores a aliados

    “En Cisco contamos con una amplia cantidad de soluciones que en conjunto cubren la necesidad esencial del teletrabajo, lo que nos diferencia en el mercado es tener en claro cuáles son y cómo van unidas”, dice Gianfranco Tori De Florio, BDM regional de Network Transformation de Cisco. “Estas soluciones y el expertise de nuestros canales va a permitir que ellos sean más que un proveedor, convirtiéndose en aliados durante toda la transición de nuestros clientes”. Las mencionadas soluciones incluyen:

    • Colaboración:
      • Colaboración en un ambiente virtual con Cisco Webex
    • Seguridad:
      • Protección del endpoint en casa con el antimalware Cisco Secure Endpoint.
      • Protección de la navegación de los usuarios con Cisco Umbrella
      • Acceso seguro de los usuarios a servicios cloud mediante el doble factor de autenticación con Cisco Secure Access by DUO.
      • Acceso cifrado y seguro mediante VPN con el cliente AnyConnect
    • Networking:
      • Experiencia en casa como una oficina mediante puntos de acceso Meraki o Catalyst.
      • Experiencia en casa como una oficina avanzada con Meraki Z y Meraki MX.

    Sucursal de uno: Cambian las reglas en el borde de las redes empresariales

    Autor

    • Alejandro Alonso

      Periodista de ciencia y tecnología, y escritor. Ha trabajado en medios como Insider, ComputerWorld, IT Resellers Magazine, Telecomunicaciones & Negocios y Prensa Económica, entre otros, a lo largo de más de 25 años de trayectoria.

    [mdx-adserve-bstreet region="MED"]

    Alejandro Alonso

    Periodista de ciencia y tecnología, y escritor. Ha trabajado en medios como Insider, ComputerWorld, IT Resellers Magazine, Telecomunicaciones & Negocios y Prensa Económica, entre otros, a lo largo de más de 25 años de trayectoria.

    Publicaciones relacionadas

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba