La necesidad de visualización y control de aplicaciones

colibri manager

Siempre ha sido deseable saber qué se estÔ transmitiendo por la red de datos corporativa. Pero hoy en día es clave; ¿por qué la visualización de aplicaciones en red se ha convertido en un tema tan crítico? La clave estÔ en la complejidad. 

Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del trÔfico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se estÔn transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organización que hace uso de los servicios.

Estas son solo algunas de las dificultades. Como veremos, hay muchas mƔs.

Escenarios cada vez mƔs complejos

Ahora transitan por la red muchas mƔs aplicaciones, tanto corporativas como personales, que hace unos pocos aƱos. Estas aplicaciones no han sido diseƱadas, en general, pensando en optimizar el ancho de banda de red. AdemƔs, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes polƭticas para evitarlo.

La mayorĆ­a de las aplicaciones hoy en dĆ­a utilizan los protocolos http y https en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles polĆ­ticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayorĆ­a de ellas usan los mismos puertos http (80) y https (443).

Para aƱadir todavĆ­a mĆ”s complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales ā€œautorizadosā€. Frente al modelo de terminal Ćŗnico tradicional, a dĆ­a de hoy, las redes locales remotas son mĆ”s variadas y menos controladas: oficina inalĆ”mbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT… Incrementan tambiĆ©n la complejidad del anĆ”lisis del trĆ”fico en la red los sistemas de cacheado y redes de contenido (CDN).

Finalmente esta mayor diversidad incrementa los riesgos de seguridad: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de trĆ”fico ā€œno controladoā€ en la red. TrĆ”fico que conviene, igualmente, detectar y caracterizar. Se evidencia aquĆ­ una estrecha relación entre visibilidad y seguridad a nivel de red.

Queda claro que la complejidad en el anĆ”lisis del trĆ”fico de la red ha aumentado considerablemente en los Ćŗltimos aƱos y que se necesitan nuevas herramientas con mayor capacidad de anĆ”lisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poniĆ©ndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de información manejada, serĆ”n obligatorias herramientas que realicen un filtrado inteligente de la información recibida, y que tengan una notable granularidad en la capacidad de anĆ”lisis y reporte. Es aquĆ­ donde las tecnologĆ­as del ā€œbig dataā€ aportan tambiĆ©n grandes ventajas frente a las herramientas tradicionales.

Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades

Consciente de esta nueva problemƔtica, los usuarios demandan un servicio que estƩ a la altura:

* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa pequeƱa o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detección de aplicaciones (DPI, por sus siglas en inglĆ©s, que significan ā€œinspección profunda de paquetesā€), y nĆŗmero de aplicaciones detectadas (utilidad para el cliente y calidad de la detección de aplicaciones).

* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y appliances hardware también propietarios, en el punto central, la integración de la detección inteligente en los routers remotos junto con el uso de una herramienta centralizada de gestión, permite una muy buena granularidad en la detección junto con una explotación asequible y escalable a cualquier tamaño de red.

* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos estÔndar para la comunicación de la información de visibilidad (por ejemplo con Netflow/IPFIX). Esto permite que los clientes utilicen sus propios colectores de información si lo desean.

Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gestión, Colibri Netmanager, cumpliendo con las nuevas necesidades.

Eduardo Tejedor

Eduardo Tejedor

Telecommunications Engineer, Teldat V.P. Strategic Marketing

Related PostsĀ