SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
SedeMundial:5SpeenStreetFramingham,MA01701USAP.508.872.8200F.508.935.4015www.idc.com
W H I T E P A P E R
S e r v i d o r e s B l a d e c o m o L a N u e v a P l a t a f o r m a d e
A p l i c a c i o n e s d e S e g u r i d a d
Patrocinado por: McAfee
Christian A. Christiansen Gerry Pintal
Mayo de 2008
R E S U M E N E J E C U T I V O
Las primeras aplicaciones de seguridad que operaban en servidores de torre (tower
server) se limitaban, en general, a contener aplicaciones de seguridad individuales
dedicadas. Con el aumento del número de esos servidores, también aumentó el
espacio que ocupaban en el datacenter, además del trabajo de la TI de configurarlos,
actualizarlos y aplicar parches. Se reemplazaron rápidamente esas torres dedicadas
de seguridad por appliances de seguridad dedicados a una o, como máximo, dos
aplicaciones de seguridad. Los appliances de seguridad redujeron el tiempo de
instalación y mantenimiento, además de reducir el espacio total de datacenter que
antes ocupaban los sistemas de torre. Sin embargo, las soluciones de seguridad en
appliances todavía presentaban limitaciones en términos de recursos de upgrade y
flexibilidad de configuración, y con el aumento de las cargas de trabajo de seguridad
además de su capacidad de ancho de banda y de los límites funcionales, el número
de appliances empezó a aumentar, y exigió cada vez más del equipo de TI en
términos de administración y, otra vez, ocupó un valioso espacio en el datacenter.
Los servidores blade (blade servers) representan la última evolución de las
plataformas para aplicaciones de seguridad. Los sistemas de servidor blade brindan
una integración más estrecha de las aplicaciones, consolidación de consolas y más
opciones de implementación de aplicaciones de seguridad, además de brindar
ahorros ecológicos de TI. Los ahorros que brindan las soluciones de servidor blade
incluyen:
Licencia
Mantenimiento y soporte
Presencia en el datacenter
Configuración inicial
Administración continua
Energía, medioambiente y controles de temperatura
Además, los sistemas de servidor correctamente diseñados pueden brindar sistemas
de administración estrechamente integrados, mientras que los blades de exploración
se administran con una única consola. Además de esas ventajas financieras y
operativas, el potencial de uso futuro de los recursos de virtualización puede
compensar aún más los costos iniciales de capital y, al mismo tiempo brindar más
ahorros operativos a largo plazo.
2 #212134 ©2008 IDC
M E T O D O L O G Í A
IDC ha elaborado este whitepaper con el uso de una combinación de encuestas de
mercado existentes, la base de conocimiento que posee e investigaciones acerca de la
implementación de sistemas de servidor blade para aplicaciones de seguridad. IDC quiso
explotar todas las ventajas o desventajas del uso de servidores blade en comparación con
el uso de appliances instalados en racks. Como parte de sus actividades de investigación,
IDC se reunió con el equipo de McAfee para comprender profundamente el producto y los
planes de implementación de McAfee en cuanto a su producto Content Security Blade
Server. IDC y McAfee prepararon este whitepaper conjuntamente.
E N E S T E W H I T E P A P E R
En este whitepaper, fue analizada las recientes tendencias de las grandes empresas en
cuanto a la adopción de arquitecturas de servidor blade para consolidar aplicaciones de
seguridad nuevas y antiguas instaladas en servidores. Una gran parte de esa tendencia la
determina un fuerte deseo de limitar el aumento de los gastos de capital y operación.
Datacenters en todo el mundo están utilizando tecnologías de servidor blade para contener
la diseminación de servidores y appliances, utilizar eficazmente el aumento de la capacidad
de procesamiento que se logra en dimensiones menores, reducir los costos de energía
(alimentación eléctrica y aire condicionado) y, finalmente, entrar en la lista de las empresas
comprometidas con su participación en el movimiento “verde”.
P A N O R A M A
Inicialmente, los appliances de seguridad simplificaban la seguridad pero, después, esos
servidores especializados proliferaron para atender a las necesidades individuales de
aplicaciones de seguridad específicas. A lo largo del tiempo, eso llevó a la diseminación
desorganizada de appliances de seguridad que exacerbó y complicó la administración de la
seguridad. Eso llevó al "desgaste de los appliances".
La flexibilidad limitada de los appliances quedó evidente cuando una cierta aplicación de
seguridad exigía más recursos de hardware o cuando las políticas de esa aplicación de
seguridad se volvían más individualizadas. Reunir varias aplicaciones de seguridad en un
único appliance robaba ciclos de CPU o la memoria de otras aplicaciones de seguridad que
operaban en el mismo equipo. Cuando ocurría eso, era necesario comprar otro sistema.
Los servidores blade prometen:
Consolidar varios appliances en máquinas de alta capacidad (brindando failover y
redundancia)
Integración con una única consola para reducir la carga de trabajo administrativa
Mecanismos inteligentes de segunda generación para equilibrio de carga que dividen
las cargas de trabajo de seguridad entre varios blades (las cargas de trabajo de los
blades de exploración las ajusta automáticamente el sistema de equilibrio de carga
cuando la carga de trabajo de la aplicación de seguridad exige cambios).
Reducción del impacto ambiental de varios appliances, desde el punto de vista del
espacio físico ocupado, del calentamiento/enfriamiento y del consumo de energía.
©2008 IDC #212134 3
EL MOVIMIENTO DE LOS SERVIDORES BLADE
PARA GRANDES EMPRESAS
T o d o s e r e s u m e a l o s r e c u r s o s f i n a n c i e r o s
Consolidación, optimización y centralización son términos que nos acostumbramos a
escuchar cuando hablamos acerca del trabajo de la TI de establecer y mantener
operaciones económicas y eficaces.
Muchos programas de reducción de costos se crearon para tornar las operaciones de
TI más eficaces, y resultan directamente de restricciones cada vez mayores en los
presupuestos. En otras palabras, la administración de TI busca obstinadamente las
formas de hacer sus operaciones más escuetas y económicas, sin dejar de cumplir
con los contratos de nivel de servicio establecidos con sus unidades de negocios
internas y sus clientes.
El uso de esos términos refleja el trabajo continuo de la administración de TI
dedicado a reducir los costos generales de operación. Los programas de reducción
de costos también tienen el objetivo de crear formas de sostener el crecimiento
general sin tener que contratar más profesionales de soporte altamente calificados.
E c o l o g í a
Cuando se cumplen las metas de reducción de costos, una consecuencia deseable
es que las empresas ingresan en la comunidad de empresas comprometidas con la
tendencia más reciente de tornar las empresas "más ecológicas". Aunque haya
mucha exageración detrás del hecho de que las empresas alcanzan un estado "más
ecológico" y contribuyen con el reto de poner los cambios climáticos bajo control, la
realidad es que esos esfuerzos de eficacia son ventajosos tanto para los negocios
como para la sociedad en general.
Antiguamente se expandía la capacidad de procesamiento de una operación con la
inclusión de un appliance de torre o, más recientemente, con la inclusión de un rack
con capacidad para varios dispositivos con dimensión de 1U. En algunos casos, la
inclusión de otro appliance alcanza rápidamente la meta deseada. El proceso de
incluir más appliances para solucionar rápidamente un problema operativo específico
condujo al crecimiento desorganizado de los appliances.
L a s s o l u c i o n e s i n d e p e n d i e n t e s e s t á n o b s o l e t a s
La solución aislada de crecimiento definitivamente era rápida para implementar una
nueva aplicación o función. Sin embargo, con la proliferación de dichos dispositivos
por todo el datacenter, el problema de cómo administrar y controlar todos esos
dispositivos que se mantenían separadamente se convirtió en una gran complicación
administrativa y operativa para la TI. Para manejar eficazmente el problema de la
administración de sistemas, las empresas implementaron conmutadores de teclado,
vídeo y ratón (KVM) para consolidar varias consolas de administración y brindar al
personal de operaciones y soporte un mecanismo práctico para administrar todos
esos sistemas desde un único punto de operación.
Al mismo tiempo, la complejidad de administrar esos sistemas de forma centralizada
24 horas por día, 7 días por semana, con una exigencia del 99,999% de tiempo de
actividad se volvió cada vez más difícil para las empresas, la Administración de TI y
los empleados. Asimismo, para muchas empresas el proceso de incluir un nuevo
hardware en una solución siguió relativamente constante para seguir su crecimiento
dinámico.
4 #212134 ©2008 IDC
L o s r a c k s o p t i m i z a d o s e r a n a d e c u a d o s
En algunas situaciones, los sistemas de servidor instalados en rack ayudaban mucho
a reducir el espacio total que antes ocupaban los sistemas de torre. Sin embargo, en
implementaciones muy grandes, el cableado y la energía necesarios para operar y
refrigerar esos sistemas seguía creciendo proporcionalmente al número total de
sistemas de servidor involucrados en la implementación. Esos efectos se
amplificaron mucho cuando se incluían en la ecuación del crecimiento desorganizado
los factores de alta disponibilidad y redundancia. Además, administrar y controlar
esos sistemas muy distintos de servidor, que generalmente consistían en tecnologías
antiguas y recientes creaba problemas demorados, únicos y complejos para el
personal de seguridad y soporte de TI.
L o s b l a d e s s o n l a t e n d e n c i a a c t u a l
La introducción de sistemas blade en los datacenters es un método económico para
que la TI implemente varios sistemas complejos independientes y varios sistemas
integrados estrechamente conectados.
Las soluciones de sistemas blades están ayudando a la TI a tratar dificultades
operativas tales como la necesidad de reducir las necesidades generales de espacio,
cableado y consumo de energía y, al mismo tiempo, aumentar la confiabilidad y
disponibilidad, además de la necesidad de permitir que la TI lo administre todo
centralmente. Además, los sistemas blade permiten que la TI atienda a las
exigencias de los sectores de actividad por esfuerzos comunes para volverse "más
ecológico".
Hasta el 2011, IDC espera que las inversiones mundiales en servidores blade
corporativos alcancen una tasa de crecimiento anual compuesto (CAGR) del 32,2%.
L o v i r t u a l e s l a t e n d e n c i a a c t u a l
Otro avance reciente en el área de consolidación de servidores es la virtualización.
Hay mucho interés y movimiento de la TI en cuanto a sacar provecho de los avances
en las tecnologías de virtualización. La primera ola de adopción de la virtualización
se concentró en consolidar los servidores en el datacenter.
La virtualización permite que la TI ejecute varias instancias separadas de la misma
aplicación (o de aplicaciones semejantes) en un único servidor. Eso permite que la TI
saque el mayor provecho posible de la capacidad de procesamiento de sistemas de
servidor subutilizados.
Cuando los recursos de los sistemas blade y de la virtualización se combinan en una
arquitectura unificada de hardware, vemos rápidamente el potencial de ganancias
considerables de consolidación y optimización. Otra vez, es una situación ventajosa
para todos, en la cual se puede lograr una consolidación aún mayor con la reducción
del número de servidores y, al mismo tiempo, del consumo de energía (en términos
de alimentación eléctrica y refrigeración de los servidores).
Aunque los servidores blade y la virtualización realmente solucionen muchos
problemas de TI respecto a la consolidación, eficacia de procesamiento y al ahorro
de energía, generalmente no solucionaron el problema de la capacidad de
administrar y controlar centralmente esas instancias semejantes y muy diferentes de
aplicaciones virtualizadas que se ejecutan en esas plataformas. Bajo muchos
aspectos, en virtud de las complejidades y de la falta de herramientas sofisticadas
©2008 IDC #212134 5
para administrarlas, el uso amplio de la virtualización realmente puede exacerbar la
carga general de administración y soporte que ya enfrenta la TI.
C A S I T O D O S E R E S U M E A L C O S T O
R e c u r s o s f i n a n c i e r o s
Como se puede ver en los argumentos anteriores, sólo los sistemas blade brindan a
la TI y a las empresas una considerable ventaja en términos de lograr reducciones de
costos a través de la actualización o del reemplazo de los sistemas existentes de
torre, instalados en racks o de los appliances por sistemas blade.
Los sistemas de servidor blade explotan los ahorros de escala cuando se instala un
gran volumen de servidores. Datos de investigaciones recientes del IDC confirman la
naturaleza del ahorro esperado. En este análisis, fue comparada la implementación
de un gran número de servidores adaptados para racks respecto a la implementación
de una solución equivalente que utiliza servidores blade. El análisis de costos
favorece los sistemas de servidor blade contra los sistemas instalados en rack
cuando la cuestión es reducir los gastos de capital y operación.
U n m o d e l o c o m p a r a t i v o
En este trabajo de investigación, IDC desarrolló un modelo comparativo de
configuración para auxiliar a los profesionales de TI de las empresas a comparar
cuantitativamente una solución de seguridad de servidores con un enfoque
tradicional de appliances de seguridad.
El modelo comparativo tiene dos hojas de cálculo: la hoja de cálculo de inclusión de
costos y de cálculos y la hoja de cálculo de resultados de la comparación.
H o j a d e c á l c u l o d e i n c l u s i ó n d e c o s t o s y d e
c á l c u l o s
La hoja de cálculo de inclusión de costos y de cálculos consiste en dos secciones
principales: área de entorno y configuración y área de inclusión de costos y cálculos.
E n t o r n o y C o n f i g u r a c i ó n
El área de entorno y configuración, que se encuentra en las dos columnas del
extremo izquierdo del modelo, permite que el usuario establezca datos comparativos
de configuración y entorno para analizar una cierta solución de servidor blade
respecto a una solución equivalente de appliance de seguridad.
Para el enfoque de servidor blade, se configura previamente el modelo con un chasis
de blade, 7 blades de exploración, y 2 blades de administración. Eso establece un
parámetro de configuración de servidores blade y supone que se considerarán
50.000 terminales.
Para conducir una comparación equivalente de appliances, el usuario informa una
configuración de appliance tradicional en las áreas sombreadas verdes de la sección
6 #212134 ©2008 IDC
de appliances tradicionales.
Tras informar la configuración de hardware de la solución blade y de la solución de
appliance, el usuario informa el espacio de rack necesario para las soluciones blade
y de appliance. El espacio en rack se debe informar en “unidades” arbitrarias, y se lo
utilizará posteriormente en el modelo para calcular el costo mensual de espacio de
rack. Por ejemplo, si el espacio de rack necesario es 10 pies cúbicos y el costo es
US$10,00 por pie cúbico por mes, el costo total del espacio de rack será US$100,00
por mes.
La sección siguiente de la hoja de cálculo solicita que se informen los valores
nominales de suministro eléctrico de los enfoques de servidor blade y de appliances.
Los valores nominales de suministro eléctrico del enfoque de servidores blade se
insertan como constantes en las células apropiadas. El usuario informa la respectiva
necesidad de suministro eléctrico para el número equivalente de appliances
necesarios para atender a 50.000 usuarios. Entonces, el modelo calcula la necesidad
total de suministro eléctrico en cada enfoque.
La sección siguiente calcula la cuantidad de refrigeración necesaria para mantener
una temperatura ambiente de operación dentro de los parámetros de operación
necesarios en cada enfoque. Observe que los resultados del cálculo de refrigeración
no se presentan con un fondo sombreado verde, y están protegidos contra
modificaciones. Los resultados presentados en el modelo tienen como base el
supuesto que se necesita 1 watt de refrigeración para cada watt de potencia
disipada. Dependiendo de la situación específica, la investigación del IDC mostró que
esa proporción puede variar entre 1:1 y 2,8:1. Para los objetivos de este análisis,
utilizaremos la proporción más conservadora de 1:1.
La sección siguiente del modelo acepta que se utilicen los costos de mano de obra y
medioambiente para calcular los costos de configuración de los servidores blade y de
los appliances.
I n c l u s i ó n d e c o s t o s y d e c á l c u l o s
El área de inclusión de costos y cálculos se encuentra en dos columnas en el
extremo derecho del modelo. Esa sección permite que el usuario establezca costos
comparativos al analizar una solución de servidor blade con respecto a una solución
de appliance equivalente. El primer grupo permite que el usuario establezca los
costos unitarios de las configuraciones de servidor blade y de appliances
especificadas anteriormente en el lado izquierdo del modelo. La información de costo
de la configuración de appliance equivalente se incluye en las respectivas células
verdes sombreadas del modelo. Los costos totales de las configuraciones de servidor
blade y appliances se calculan y exhiben en las células inferiores de cada sección.
La sección siguiente recibe los datos de costo de los sistemas de administración.
Observe que no hay ningún costo más para los sistemas de administración en el lado
de los servidores blade. Eso ocurre porque todos los blades de exploración en el
servidor blade se administran centralmente a través de una única interfaz de usuario
de servidor blade. Los usuarios informan los costos equivalentes del hardware de
appliance en las respectivas células sombreadas verdes. Los costos totales de cada
configuración se calculan y exhiben en las células inferiores de cada sección.
©2008 IDC #212134 7
En la sección siguiente, calculamos el total de las tasas de licenciamiento y de los
costos de soporte relacionados con las soluciones de servidor blade y de appliances
seleccionadas. Tanto en la sección de servidores blade como en la sección de
appliances, el modelo recopila los costos de soporte y el inicio de los costos de
soporte. El modelo calcula los costos de soporte que empiezan en el primer año o en
el segundo año de un contrato de soporte. El año inicial de los costos de soporte se
informa con la selección de la respectiva célula. Cuando se selecciona la célula
deseada, se exhibe una pequeña flecha hacia abajo.
Haga clic en la flecha. Se exhibirá una lista desplegable con los elementos "Yr1" y
"Yr2". Para seleccionar "Yr1" (Año 1) o "Yr2" (Año 2), haga clic en la opción que
desea para ese elemento de costo. Los costos totales de cada configuración se
presentan en las células inferiores de cada sección.
La sección siguiente permite informar los costos de soporte de hardware y los costos
de soporte telefónico 24 horas, ambos en el primer año. Los respectivos valores se
deben incluir en las áreas verdes sombreadas. Los costos totales de cada
configuración se presentan en las células inferiores de cada sección.
En la sección siguiente de las columnas de costo y cálculos, el modelo recopila el
tiempo único de configuración relacionado con la implementación de un servidor
blade en comparación con la configuración de varios appliances. El modelo utiliza la
respectiva tarifa por hora para calcular los costos relativos a cada categoría de
configuración única. Para calcular los costos, hay dos opciones:
Tarifa interna, incluidos los gastos generales reservados. Esta tarifa se
establece en una célula en el lado izquierdo de la hoja de cálculo del modelo.
Tarifa externa. Esta tarifa se establece en una célula en el lado izquierdo de la
hoja de cálculo del modelo.
La respectiva tarifa por hora se informa a través de la selección de la célula
correspondiente de la derecha. Cuando se selecciona la célula deseada, se exhibe
una pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una
lista con los elementos "Internal Burdened" y "External". Para seleccionar "Internal
Burdened" (Interna, incluidos los gastos generales reservados) o "External"
(Externa), haga clic en la opción deseada para ese elemento de costo. Los costos
únicos de cada configuración se presentan en las células inferiores de cada sección.
La sección siguiente del modelo se refiere a los costos recurrentes mensuales de
administración. En esa sección, el modelo recopila el número de horas que gasta la
TI todos los meses para administrar la configuración, aplicar parches y realizar otras
actividades administrativas de apoyo de un servidor blade respecto a las varias
actividades administrativas equivalentes relacionadas con un appliance. La tarifa
respectiva por hora se informa a través de la selección de la célula correspondiente
en la parte derecha. Cuando se selecciona la célula deseada, se exhibe una
pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una lista
con los elementos "Internal Burdened" y "External". Para seleccionar "Internal
Burdened" (Interna, incluidos los gastos generales reservados) o "External"
(Externa), haga clic en la opción deseada para ese elemento de costo. Los costos
únicos de cada configuración se presentan en las células inferiores de cada sección.
8 #212134 ©2008 IDC
La última sección de esta hoja de cálculo recopila los costos del datacenter. En esta
sección, el modelo calcula los costos del datacenter, incluso el consumo de energía,
la refrigeración y el espacio de rack. Esta sección del modelo está protegida para
evitar la modificación accidental de esa información.
H o j a d e c á l c u l o d e r e s u l t a d o s d e l a c o m p a r a c i ó n
La hoja de cálculo de resultados de la comparación presenta un análisis cuantitativo
de los resultados de la comparación de una solución de servidor blade con una
solución de appliance.
En el lado izquierdo de la hoja de cálculo, el modelo presenta una comparación
cuantitativa de los costos de cada una de las áreas de costo, con totales en uno, tres
y cinco años.
En el lado derecho de la hoja de cálculo, el modelo presenta una representación
gráfica de los datos cuantitativos de cada una de las áreas de costo, en los modos de
exhibición de uno, tres y cinco años.
S E R V I D O R E S B L A D E C O M O U N A P L A T A F O R M A
D E S E G U R I D A D
S o l u c i o n e s i n d e p e n d i e n t e s d e s e g u r i d a d
A lo largo de los años, la mayoría de las soluciones de seguridad eran soluciones
autónomas para combatir los numerosos vectores y tipos de amenazas a la
seguridad en Internet. En muchos casos, el resultado para la TI es un conjunto
enorme de sistemas y appliances aislados; cada uno realiza su función de proteger
contra la amplia variedad de vectores de amenaza que lleva Internet. El resultado
final, a lo largo del tiempo, es semejante a lo que ocurre en otras partes del
datacenter. O sea, el crecimiento desorganizado de appliances y/o servidores.
Administrar los sistemas de seguridad de appliances se considera normalmente un
proceso de instalar y simplemente dejar que funcione. Bajo ese punto de vista, los
appliances de seguridad son soluciones atrayentes para combatir varias amenazas
de Internet que enfrentan las empresas. Generalmente, los appliances se consideran
como soluciones que permiten implementación y configuración casi listas. Existen
appliances de seguridad para:
E-mail
Anti-spam
Antivirus y anti-malware
Filtrado de Web y URL
Filtrado de contenido
Para soportar el aumento del volumen de tráfico bidireccional de mensajes en las
grandes empresas, generalmente se torna necesario instalar varias de esas
soluciones de seguridad para mantener la alta velocidad y proteger la mensajería en
©2008 IDC #212134 9
toda la estructura.
En algunos casos, se pueden combinar funciones de seguridad de mensajería en
una única solución; sin embargo, a menudo esas soluciones no se integran
adecuadamente y siguen necesitando gestión y administración como aplicaciones de
seguridad individuales.
S o l u c i o n e s b l a d e
En una solución de servidor blade, se puede diseñar un sistema de administración
que reúna todos los blades y todas las aplicaciones de seguridad a través de una
única consola integrada de administración. Así es que se puede ver, administrar y
controlar centralmente la seguridad de la mensajería y/o de la Web. La auditoría y
emisión de informes de las políticas de seguridad se simplifican considerablemente.
Además de una solución de seguridad más integrada, una solución de seguridad
blade también ofrece:
Escalabilidad
Alta disponibilidad
Equilibrio de carga
Un enfoque de seguridad con blades es una solución lista para las empresas que
buscan aprovechar las reducciones de gastos de capital y operación ofrecidas por las
soluciones blade.
L a s o l u c i ó n d e M c A f e e
Con la introducción del sistema Content Security Blade Server, McAfee ya ofrece a
sus clientes soluciones en las arquitecturas de appliance y servidor blade. McAfee
Content Security Blade Server ofrece a las empresas una solución amplia de
seguridad de contenido que aprovecha plenamente la arquitectura modular de los
servidores blade. El personal de TI es capaz de monitorear y administrar el sistema
de seguridad de contenido de la empresa con una única consola central de
administración.
La seguridad completa de contenido se brinda en un contexto de arquitectura que
también realiza un equilibrio de carga transparente de segunda generación y la
protección automática por failover.
McAfee Content Security Blade Server brinda una velocidad de transferencia de 5
millones de mensajes por hora y es capaz, al mismo tiempo, de abarcar hasta 50.000
usuarios de la Web por hora para filtrado de URL y seguridad de la Web.
El sistema McAfee Content Security Blade Server administra y cubre centralmente
las siguientes aplicaciones de seguridad:
E-mail. La exploración de contenido de e-mail es una parte fundamental de la
protección de una empresa contra el tráfico de e-mail que lleva cargas
peligrosas. El Internet Crime Complaint Center (Centro de Denuncia de
Crímenes en Internet) informa que un 73,9% de las actividades deshonestas
10 #212134 ©2008 IDC
suceden por e-mail. El correo electrónico, como un vector eficaz de ataque,
puede transportar cargas peligrosas, incluso virus, Troyanos, gusanos,
programas de captura de tecleo, rootkits, spyware, adware y otras formas de
tráfico de mensajes indeseables y potencialmente nocivas y destructivas.
Web. Los programas malintencionados pueden comprometer hasta los sitios
legítimos, y eso torna inadecuado al filtrado tradicional de URL como una
medida de seguridad. Se están creando e implementando formas sofisticadas
de malware para apoyar y ejecutar actividades delictivas por la Web. Los
ataques por la Web incluyen el robo de identidad, fraudes financieros y
espionaje corporativo. Los hackers y desarrolladores de malware también están
empezando a atacar un número cada vez mayor de sitios de la Web 2.0, que
son altamente vulnerables a ataques. Debido a la popularidad de los sitios de la
Web 2.0 y al número de ojos que atraen, los hackers están empezando a
utilizar esos sitios para lanzar sus ataques contra un número cada vez mayor
de usuarios de Internet. Un estudio reciente del IDC descubrió que dos tercios
de las empresas encuestadas ya permitieron el uso de al menos una aplicación
de la Web 2.0 a través de sus redes. Por eso, es importante que una solución
de seguridad de la Web examine todo el tráfico de HTTP con un mecanismo
antivirus y antispyware de tiempo real. La solución McAfee Content Security
Blade Server también incluye SiteAdvisor, que avisa a los usuarios o les impide
que visiten sitios que presenten un comportamiento malintencionado (por
ejemplo, sitios que son una fuente considerable de spam).
Filtrado de URL. El filtrado de URL fue diseñado para impedir que los usuarios
visiten sitios conocidos por contenidos inadecuados (por ejemplo, pornografía)
o por ser una fuente frecuente de malware. En McAfee Content Security Blade
Server, el filtrado preciso de sitios se realiza a través de una base de datos de
millones de URL divididos por categorías en 70 grupos.
Anti-spam y anti-phishing. Volúmenes substanciales de spam siguen
afectando a los individuos y a las empresas. Un sistema eficaz de filtrado de
spam reduce considerablemente entre un 90% y 98% el tráfico de spam en la
red de una empresa. Con un eficaz filtro de spam instalado, la velocidad
general de la red aumenta, se mantiene la productividad de los usuarios, el
tiempo de backup operativo es menor y se reduce el soporte del sistema de
correo electrónico por la TI.
Filtrado de contenido. McAfee Content Security Blade Server realiza el filtrado
del contenido saliente, tanto en el tráfico de Protocolo Sencillo de Transferencia
de Correo electrónico (SMTP, puerto 25) como en el tráfico de HTTP. La
función de filtrado de mensajes del Content Security Blade Server se puede
usar para fiscalizar el cumplimiento con las políticas corporativas de
administración de contenido, cumplir con leyes y normas (por ejemplo, HIPAA),
y controlar otras formas de escape de datos, con la exploración a través de
expresiones regulares, diccionarios y otras técnicas de descubrimiento por
exploración.
En los últimos años, todos hemos oído hablar de un aumento acentuado en el
número de empresas que sufrieron escapes de datos confidenciales. Las
©2008 IDC #212134 11
empresas que fueron víctimas de esos escapes sufrieron multas, sus marcas
sufrieron pérdidas, perdieron clientes y, en muchos casos, fueron reas en
demandas judiciales civiles. El filtrado del contenido saliente se está
convirtiendo en una necesidad para las empresas que buscan controlar el
escape intencional y accidental de datos confidenciales y propiedad intelectual
(PI).
P E R S P E C T I V A S F U T U R A S
Como discutimos anteriormente, IDC espera que las empresas de todo el mundo
sigan invirtiendo en tecnologías de servidor blade en los próximos cuatro años. A
medida que los sistemas antiguos, los sistemas adaptados para racks y los
appliances existentes siguen su ruta de devaluación, es muy probable que los blades
sean las plataformas que reemplazarán esos sistemas. El ímpetu para que las
empresas sigan ese rumbo se debe a la reducción de los costos de capital y
operación, además de seguir la tendencia general de contribuir con el movimiento
ecológico. Siguiendo el mismo camino, las soluciones independientes de seguridad
también son candidatas probables a las soluciones blade.
D i f i c u l t a d e s / O p o r t u n i d a d e s
El uso de las arquitecturas blade por las grandes empresas para soluciones de
informática nuevas y existentes se está volviendo –si ya no se volvió– el enfoque
predominante de TI. Encuestas y pronósticos de IDC muestran que el mercado de
servidores blade crecerá a una CAGR del 32,2% hasta el 2011. La solución McAfee
Content Security Blade Server tiene una oportunidad considerable de asumir una
posición de relieve en el mercado corporativo de seguridad de contenido.
CONCLUSIÓN
La solución McAfee Content Security Blade Server brinda a las grandes empresas
ventajas considerables y exclusivas respecto a los enfoques tradicionales de
appliances y servidores instalados en racks. El enfoque de seguridad en servidores
blade establece una plataforma económica de seguridad para las grandes empresas,
con administración centralizada.
La solución McAfee Content Security Blade Server ofrece las siguientes ventajas:
Contención de costos
Reducción de los costos de licenciamiento de software
Reducción de los costos de datacenter
Reducción de los costos de alimentación y refrigeración
Reducción de los costos de espacio de racks/espacio físico ocupado
Reducción de los costos únicos de configuración
Reducción de los costos continuos de soporte
12 #212134 ©2008 IDC
Operación
Sistema integrado de seguridad en un único paquete de hardware
Administración centralizada de todos los blades de exploración de seguridad
Interfaz única de emisión de informes
Protección por failover incorporada
Equilibrio de carga incorporado
Escalabilidad hasta un total de 14 blades de exploración
Un enfoque ecológico para establecer una arquitectura de seguridad
corporativa
D e r e c h o s d e a u t o r
Publicación Externa de IDC Information and Data. Toda la información del IDC usada en propaganda,
comunicados de prensa o materiales promocionales requiere la aprobación previa por escrito del respectivo
Vicepresidente o Gerente General de País del IDC. Un borrador del documento propuesto deberá acompañar
a todas esas solicitudes. IDC se reserva el derecho de negar la aprobación del uso externo por cualquier
motivo.
Copyright 2008 IDC. La reproducción sin permiso escrito está totalmente prohibida.

Mais conteúdo relacionado

Semelhante a Blade server4

Copia de activitat 2 presentacion
Copia de activitat 2  presentacionCopia de activitat 2  presentacion
Copia de activitat 2 presentacion
asura111
 
Estrategias para el cambiuo TI | Emerson Network Power
Estrategias para el cambiuo TI |  Emerson Network PowerEstrategias para el cambiuo TI |  Emerson Network Power
Estrategias para el cambiuo TI | Emerson Network Power
elcontact.com
 
Cisco campus technology_whitpaper
Cisco campus technology_whitpaperCisco campus technology_whitpaper
Cisco campus technology_whitpaper
eduardohb32
 
Impacto del cloud computing en los entornos de control [ES]
Impacto del cloud computing en los entornos de control [ES]Impacto del cloud computing en los entornos de control [ES]
Impacto del cloud computing en los entornos de control [ES]
Sistel CONTROL
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloud
Social You, S.L.
 
Capitulo1... Josue Excequiel Rodriguez 20112007617
Capitulo1... Josue Excequiel Rodriguez 20112007617Capitulo1... Josue Excequiel Rodriguez 20112007617
Capitulo1... Josue Excequiel Rodriguez 20112007617
Josue Romero
 

Semelhante a Blade server4 (20)

Copia de activitat 2 presentacion
Copia de activitat 2  presentacionCopia de activitat 2  presentacion
Copia de activitat 2 presentacion
 
Estrategias para el cambiuo TI | Emerson Network Power
Estrategias para el cambiuo TI |  Emerson Network PowerEstrategias para el cambiuo TI |  Emerson Network Power
Estrategias para el cambiuo TI | Emerson Network Power
 
Centros de datos
Centros de datosCentros de datos
Centros de datos
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La nube
La nubeLa nube
La nube
 
Whitepaper – Industrial Cloud, la Nube irrumpe en la industria
Whitepaper – Industrial Cloud, la Nube irrumpe en la industriaWhitepaper – Industrial Cloud, la Nube irrumpe en la industria
Whitepaper – Industrial Cloud, la Nube irrumpe en la industria
 
FIDEDINA YANARIS_084501.pptx
FIDEDINA YANARIS_084501.pptxFIDEDINA YANARIS_084501.pptx
FIDEDINA YANARIS_084501.pptx
 
Cisco campus technology_whitpaper (1)
Cisco campus technology_whitpaper (1)Cisco campus technology_whitpaper (1)
Cisco campus technology_whitpaper (1)
 
Cisco campus technology_whitpaper
Cisco campus technology_whitpaperCisco campus technology_whitpaper
Cisco campus technology_whitpaper
 
Cisco campus technology_whitpaper
Cisco campus technology_whitpaperCisco campus technology_whitpaper
Cisco campus technology_whitpaper
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Impacto del cloud computing en los entornos de control publicado en 2012
Impacto del cloud computing en los entornos de control   publicado en 2012Impacto del cloud computing en los entornos de control   publicado en 2012
Impacto del cloud computing en los entornos de control publicado en 2012
 
Impacto del cloud computing en los entornos de control [ES]
Impacto del cloud computing en los entornos de control [ES]Impacto del cloud computing en los entornos de control [ES]
Impacto del cloud computing en los entornos de control [ES]
 
Que es cloud
Que es cloudQue es cloud
Que es cloud
 
Que es cloud
Que es cloudQue es cloud
Que es cloud
 
Que es cloud
Que es cloudQue es cloud
Que es cloud
 
Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloud
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloud
 
Capitulo1... Josue Excequiel Rodriguez 20112007617
Capitulo1... Josue Excequiel Rodriguez 20112007617Capitulo1... Josue Excequiel Rodriguez 20112007617
Capitulo1... Josue Excequiel Rodriguez 20112007617
 

Mais de Leonardo Perez

Mais de Leonardo Perez (9)

Usb 3 0_adopters_agreement_final_020411
Usb 3 0_adopters_agreement_final_020411Usb 3 0_adopters_agreement_final_020411
Usb 3 0_adopters_agreement_final_020411
 
File
FileFile
File
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
License0410
License0410License0410
License0410
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
200 celadas de apertura
200 celadas de apertura200 celadas de apertura
200 celadas de apertura
 
Final 2010
Final 2010Final 2010
Final 2010
 
Historia
HistoriaHistoria
Historia
 
Guía para el estudio 2
Guía para el estudio 2Guía para el estudio 2
Guía para el estudio 2
 

Blade server4

  • 1. SedeMundial:5SpeenStreetFramingham,MA01701USAP.508.872.8200F.508.935.4015www.idc.com W H I T E P A P E R S e r v i d o r e s B l a d e c o m o L a N u e v a P l a t a f o r m a d e A p l i c a c i o n e s d e S e g u r i d a d Patrocinado por: McAfee Christian A. Christiansen Gerry Pintal Mayo de 2008 R E S U M E N E J E C U T I V O Las primeras aplicaciones de seguridad que operaban en servidores de torre (tower server) se limitaban, en general, a contener aplicaciones de seguridad individuales dedicadas. Con el aumento del número de esos servidores, también aumentó el espacio que ocupaban en el datacenter, además del trabajo de la TI de configurarlos, actualizarlos y aplicar parches. Se reemplazaron rápidamente esas torres dedicadas de seguridad por appliances de seguridad dedicados a una o, como máximo, dos aplicaciones de seguridad. Los appliances de seguridad redujeron el tiempo de instalación y mantenimiento, además de reducir el espacio total de datacenter que antes ocupaban los sistemas de torre. Sin embargo, las soluciones de seguridad en appliances todavía presentaban limitaciones en términos de recursos de upgrade y flexibilidad de configuración, y con el aumento de las cargas de trabajo de seguridad además de su capacidad de ancho de banda y de los límites funcionales, el número de appliances empezó a aumentar, y exigió cada vez más del equipo de TI en términos de administración y, otra vez, ocupó un valioso espacio en el datacenter. Los servidores blade (blade servers) representan la última evolución de las plataformas para aplicaciones de seguridad. Los sistemas de servidor blade brindan una integración más estrecha de las aplicaciones, consolidación de consolas y más opciones de implementación de aplicaciones de seguridad, además de brindar ahorros ecológicos de TI. Los ahorros que brindan las soluciones de servidor blade incluyen: Licencia Mantenimiento y soporte Presencia en el datacenter Configuración inicial Administración continua Energía, medioambiente y controles de temperatura Además, los sistemas de servidor correctamente diseñados pueden brindar sistemas de administración estrechamente integrados, mientras que los blades de exploración se administran con una única consola. Además de esas ventajas financieras y operativas, el potencial de uso futuro de los recursos de virtualización puede compensar aún más los costos iniciales de capital y, al mismo tiempo brindar más ahorros operativos a largo plazo.
  • 2. 2 #212134 ©2008 IDC M E T O D O L O G Í A IDC ha elaborado este whitepaper con el uso de una combinación de encuestas de mercado existentes, la base de conocimiento que posee e investigaciones acerca de la implementación de sistemas de servidor blade para aplicaciones de seguridad. IDC quiso explotar todas las ventajas o desventajas del uso de servidores blade en comparación con el uso de appliances instalados en racks. Como parte de sus actividades de investigación, IDC se reunió con el equipo de McAfee para comprender profundamente el producto y los planes de implementación de McAfee en cuanto a su producto Content Security Blade Server. IDC y McAfee prepararon este whitepaper conjuntamente. E N E S T E W H I T E P A P E R En este whitepaper, fue analizada las recientes tendencias de las grandes empresas en cuanto a la adopción de arquitecturas de servidor blade para consolidar aplicaciones de seguridad nuevas y antiguas instaladas en servidores. Una gran parte de esa tendencia la determina un fuerte deseo de limitar el aumento de los gastos de capital y operación. Datacenters en todo el mundo están utilizando tecnologías de servidor blade para contener la diseminación de servidores y appliances, utilizar eficazmente el aumento de la capacidad de procesamiento que se logra en dimensiones menores, reducir los costos de energía (alimentación eléctrica y aire condicionado) y, finalmente, entrar en la lista de las empresas comprometidas con su participación en el movimiento “verde”. P A N O R A M A Inicialmente, los appliances de seguridad simplificaban la seguridad pero, después, esos servidores especializados proliferaron para atender a las necesidades individuales de aplicaciones de seguridad específicas. A lo largo del tiempo, eso llevó a la diseminación desorganizada de appliances de seguridad que exacerbó y complicó la administración de la seguridad. Eso llevó al "desgaste de los appliances". La flexibilidad limitada de los appliances quedó evidente cuando una cierta aplicación de seguridad exigía más recursos de hardware o cuando las políticas de esa aplicación de seguridad se volvían más individualizadas. Reunir varias aplicaciones de seguridad en un único appliance robaba ciclos de CPU o la memoria de otras aplicaciones de seguridad que operaban en el mismo equipo. Cuando ocurría eso, era necesario comprar otro sistema. Los servidores blade prometen: Consolidar varios appliances en máquinas de alta capacidad (brindando failover y redundancia) Integración con una única consola para reducir la carga de trabajo administrativa Mecanismos inteligentes de segunda generación para equilibrio de carga que dividen las cargas de trabajo de seguridad entre varios blades (las cargas de trabajo de los blades de exploración las ajusta automáticamente el sistema de equilibrio de carga cuando la carga de trabajo de la aplicación de seguridad exige cambios). Reducción del impacto ambiental de varios appliances, desde el punto de vista del espacio físico ocupado, del calentamiento/enfriamiento y del consumo de energía.
  • 3. ©2008 IDC #212134 3 EL MOVIMIENTO DE LOS SERVIDORES BLADE PARA GRANDES EMPRESAS T o d o s e r e s u m e a l o s r e c u r s o s f i n a n c i e r o s Consolidación, optimización y centralización son términos que nos acostumbramos a escuchar cuando hablamos acerca del trabajo de la TI de establecer y mantener operaciones económicas y eficaces. Muchos programas de reducción de costos se crearon para tornar las operaciones de TI más eficaces, y resultan directamente de restricciones cada vez mayores en los presupuestos. En otras palabras, la administración de TI busca obstinadamente las formas de hacer sus operaciones más escuetas y económicas, sin dejar de cumplir con los contratos de nivel de servicio establecidos con sus unidades de negocios internas y sus clientes. El uso de esos términos refleja el trabajo continuo de la administración de TI dedicado a reducir los costos generales de operación. Los programas de reducción de costos también tienen el objetivo de crear formas de sostener el crecimiento general sin tener que contratar más profesionales de soporte altamente calificados. E c o l o g í a Cuando se cumplen las metas de reducción de costos, una consecuencia deseable es que las empresas ingresan en la comunidad de empresas comprometidas con la tendencia más reciente de tornar las empresas "más ecológicas". Aunque haya mucha exageración detrás del hecho de que las empresas alcanzan un estado "más ecológico" y contribuyen con el reto de poner los cambios climáticos bajo control, la realidad es que esos esfuerzos de eficacia son ventajosos tanto para los negocios como para la sociedad en general. Antiguamente se expandía la capacidad de procesamiento de una operación con la inclusión de un appliance de torre o, más recientemente, con la inclusión de un rack con capacidad para varios dispositivos con dimensión de 1U. En algunos casos, la inclusión de otro appliance alcanza rápidamente la meta deseada. El proceso de incluir más appliances para solucionar rápidamente un problema operativo específico condujo al crecimiento desorganizado de los appliances. L a s s o l u c i o n e s i n d e p e n d i e n t e s e s t á n o b s o l e t a s La solución aislada de crecimiento definitivamente era rápida para implementar una nueva aplicación o función. Sin embargo, con la proliferación de dichos dispositivos por todo el datacenter, el problema de cómo administrar y controlar todos esos dispositivos que se mantenían separadamente se convirtió en una gran complicación administrativa y operativa para la TI. Para manejar eficazmente el problema de la administración de sistemas, las empresas implementaron conmutadores de teclado, vídeo y ratón (KVM) para consolidar varias consolas de administración y brindar al personal de operaciones y soporte un mecanismo práctico para administrar todos esos sistemas desde un único punto de operación. Al mismo tiempo, la complejidad de administrar esos sistemas de forma centralizada 24 horas por día, 7 días por semana, con una exigencia del 99,999% de tiempo de actividad se volvió cada vez más difícil para las empresas, la Administración de TI y los empleados. Asimismo, para muchas empresas el proceso de incluir un nuevo hardware en una solución siguió relativamente constante para seguir su crecimiento dinámico.
  • 4. 4 #212134 ©2008 IDC L o s r a c k s o p t i m i z a d o s e r a n a d e c u a d o s En algunas situaciones, los sistemas de servidor instalados en rack ayudaban mucho a reducir el espacio total que antes ocupaban los sistemas de torre. Sin embargo, en implementaciones muy grandes, el cableado y la energía necesarios para operar y refrigerar esos sistemas seguía creciendo proporcionalmente al número total de sistemas de servidor involucrados en la implementación. Esos efectos se amplificaron mucho cuando se incluían en la ecuación del crecimiento desorganizado los factores de alta disponibilidad y redundancia. Además, administrar y controlar esos sistemas muy distintos de servidor, que generalmente consistían en tecnologías antiguas y recientes creaba problemas demorados, únicos y complejos para el personal de seguridad y soporte de TI. L o s b l a d e s s o n l a t e n d e n c i a a c t u a l La introducción de sistemas blade en los datacenters es un método económico para que la TI implemente varios sistemas complejos independientes y varios sistemas integrados estrechamente conectados. Las soluciones de sistemas blades están ayudando a la TI a tratar dificultades operativas tales como la necesidad de reducir las necesidades generales de espacio, cableado y consumo de energía y, al mismo tiempo, aumentar la confiabilidad y disponibilidad, además de la necesidad de permitir que la TI lo administre todo centralmente. Además, los sistemas blade permiten que la TI atienda a las exigencias de los sectores de actividad por esfuerzos comunes para volverse "más ecológico". Hasta el 2011, IDC espera que las inversiones mundiales en servidores blade corporativos alcancen una tasa de crecimiento anual compuesto (CAGR) del 32,2%. L o v i r t u a l e s l a t e n d e n c i a a c t u a l Otro avance reciente en el área de consolidación de servidores es la virtualización. Hay mucho interés y movimiento de la TI en cuanto a sacar provecho de los avances en las tecnologías de virtualización. La primera ola de adopción de la virtualización se concentró en consolidar los servidores en el datacenter. La virtualización permite que la TI ejecute varias instancias separadas de la misma aplicación (o de aplicaciones semejantes) en un único servidor. Eso permite que la TI saque el mayor provecho posible de la capacidad de procesamiento de sistemas de servidor subutilizados. Cuando los recursos de los sistemas blade y de la virtualización se combinan en una arquitectura unificada de hardware, vemos rápidamente el potencial de ganancias considerables de consolidación y optimización. Otra vez, es una situación ventajosa para todos, en la cual se puede lograr una consolidación aún mayor con la reducción del número de servidores y, al mismo tiempo, del consumo de energía (en términos de alimentación eléctrica y refrigeración de los servidores). Aunque los servidores blade y la virtualización realmente solucionen muchos problemas de TI respecto a la consolidación, eficacia de procesamiento y al ahorro de energía, generalmente no solucionaron el problema de la capacidad de administrar y controlar centralmente esas instancias semejantes y muy diferentes de aplicaciones virtualizadas que se ejecutan en esas plataformas. Bajo muchos aspectos, en virtud de las complejidades y de la falta de herramientas sofisticadas
  • 5. ©2008 IDC #212134 5 para administrarlas, el uso amplio de la virtualización realmente puede exacerbar la carga general de administración y soporte que ya enfrenta la TI. C A S I T O D O S E R E S U M E A L C O S T O R e c u r s o s f i n a n c i e r o s Como se puede ver en los argumentos anteriores, sólo los sistemas blade brindan a la TI y a las empresas una considerable ventaja en términos de lograr reducciones de costos a través de la actualización o del reemplazo de los sistemas existentes de torre, instalados en racks o de los appliances por sistemas blade. Los sistemas de servidor blade explotan los ahorros de escala cuando se instala un gran volumen de servidores. Datos de investigaciones recientes del IDC confirman la naturaleza del ahorro esperado. En este análisis, fue comparada la implementación de un gran número de servidores adaptados para racks respecto a la implementación de una solución equivalente que utiliza servidores blade. El análisis de costos favorece los sistemas de servidor blade contra los sistemas instalados en rack cuando la cuestión es reducir los gastos de capital y operación. U n m o d e l o c o m p a r a t i v o En este trabajo de investigación, IDC desarrolló un modelo comparativo de configuración para auxiliar a los profesionales de TI de las empresas a comparar cuantitativamente una solución de seguridad de servidores con un enfoque tradicional de appliances de seguridad. El modelo comparativo tiene dos hojas de cálculo: la hoja de cálculo de inclusión de costos y de cálculos y la hoja de cálculo de resultados de la comparación. H o j a d e c á l c u l o d e i n c l u s i ó n d e c o s t o s y d e c á l c u l o s La hoja de cálculo de inclusión de costos y de cálculos consiste en dos secciones principales: área de entorno y configuración y área de inclusión de costos y cálculos. E n t o r n o y C o n f i g u r a c i ó n El área de entorno y configuración, que se encuentra en las dos columnas del extremo izquierdo del modelo, permite que el usuario establezca datos comparativos de configuración y entorno para analizar una cierta solución de servidor blade respecto a una solución equivalente de appliance de seguridad. Para el enfoque de servidor blade, se configura previamente el modelo con un chasis de blade, 7 blades de exploración, y 2 blades de administración. Eso establece un parámetro de configuración de servidores blade y supone que se considerarán 50.000 terminales. Para conducir una comparación equivalente de appliances, el usuario informa una configuración de appliance tradicional en las áreas sombreadas verdes de la sección
  • 6. 6 #212134 ©2008 IDC de appliances tradicionales. Tras informar la configuración de hardware de la solución blade y de la solución de appliance, el usuario informa el espacio de rack necesario para las soluciones blade y de appliance. El espacio en rack se debe informar en “unidades” arbitrarias, y se lo utilizará posteriormente en el modelo para calcular el costo mensual de espacio de rack. Por ejemplo, si el espacio de rack necesario es 10 pies cúbicos y el costo es US$10,00 por pie cúbico por mes, el costo total del espacio de rack será US$100,00 por mes. La sección siguiente de la hoja de cálculo solicita que se informen los valores nominales de suministro eléctrico de los enfoques de servidor blade y de appliances. Los valores nominales de suministro eléctrico del enfoque de servidores blade se insertan como constantes en las células apropiadas. El usuario informa la respectiva necesidad de suministro eléctrico para el número equivalente de appliances necesarios para atender a 50.000 usuarios. Entonces, el modelo calcula la necesidad total de suministro eléctrico en cada enfoque. La sección siguiente calcula la cuantidad de refrigeración necesaria para mantener una temperatura ambiente de operación dentro de los parámetros de operación necesarios en cada enfoque. Observe que los resultados del cálculo de refrigeración no se presentan con un fondo sombreado verde, y están protegidos contra modificaciones. Los resultados presentados en el modelo tienen como base el supuesto que se necesita 1 watt de refrigeración para cada watt de potencia disipada. Dependiendo de la situación específica, la investigación del IDC mostró que esa proporción puede variar entre 1:1 y 2,8:1. Para los objetivos de este análisis, utilizaremos la proporción más conservadora de 1:1. La sección siguiente del modelo acepta que se utilicen los costos de mano de obra y medioambiente para calcular los costos de configuración de los servidores blade y de los appliances. I n c l u s i ó n d e c o s t o s y d e c á l c u l o s El área de inclusión de costos y cálculos se encuentra en dos columnas en el extremo derecho del modelo. Esa sección permite que el usuario establezca costos comparativos al analizar una solución de servidor blade con respecto a una solución de appliance equivalente. El primer grupo permite que el usuario establezca los costos unitarios de las configuraciones de servidor blade y de appliances especificadas anteriormente en el lado izquierdo del modelo. La información de costo de la configuración de appliance equivalente se incluye en las respectivas células verdes sombreadas del modelo. Los costos totales de las configuraciones de servidor blade y appliances se calculan y exhiben en las células inferiores de cada sección. La sección siguiente recibe los datos de costo de los sistemas de administración. Observe que no hay ningún costo más para los sistemas de administración en el lado de los servidores blade. Eso ocurre porque todos los blades de exploración en el servidor blade se administran centralmente a través de una única interfaz de usuario de servidor blade. Los usuarios informan los costos equivalentes del hardware de appliance en las respectivas células sombreadas verdes. Los costos totales de cada configuración se calculan y exhiben en las células inferiores de cada sección.
  • 7. ©2008 IDC #212134 7 En la sección siguiente, calculamos el total de las tasas de licenciamiento y de los costos de soporte relacionados con las soluciones de servidor blade y de appliances seleccionadas. Tanto en la sección de servidores blade como en la sección de appliances, el modelo recopila los costos de soporte y el inicio de los costos de soporte. El modelo calcula los costos de soporte que empiezan en el primer año o en el segundo año de un contrato de soporte. El año inicial de los costos de soporte se informa con la selección de la respectiva célula. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha. Se exhibirá una lista desplegable con los elementos "Yr1" y "Yr2". Para seleccionar "Yr1" (Año 1) o "Yr2" (Año 2), haga clic en la opción que desea para ese elemento de costo. Los costos totales de cada configuración se presentan en las células inferiores de cada sección. La sección siguiente permite informar los costos de soporte de hardware y los costos de soporte telefónico 24 horas, ambos en el primer año. Los respectivos valores se deben incluir en las áreas verdes sombreadas. Los costos totales de cada configuración se presentan en las células inferiores de cada sección. En la sección siguiente de las columnas de costo y cálculos, el modelo recopila el tiempo único de configuración relacionado con la implementación de un servidor blade en comparación con la configuración de varios appliances. El modelo utiliza la respectiva tarifa por hora para calcular los costos relativos a cada categoría de configuración única. Para calcular los costos, hay dos opciones: Tarifa interna, incluidos los gastos generales reservados. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo. Tarifa externa. Esta tarifa se establece en una célula en el lado izquierdo de la hoja de cálculo del modelo. La respectiva tarifa por hora se informa a través de la selección de la célula correspondiente de la derecha. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una lista con los elementos "Internal Burdened" y "External". Para seleccionar "Internal Burdened" (Interna, incluidos los gastos generales reservados) o "External" (Externa), haga clic en la opción deseada para ese elemento de costo. Los costos únicos de cada configuración se presentan en las células inferiores de cada sección. La sección siguiente del modelo se refiere a los costos recurrentes mensuales de administración. En esa sección, el modelo recopila el número de horas que gasta la TI todos los meses para administrar la configuración, aplicar parches y realizar otras actividades administrativas de apoyo de un servidor blade respecto a las varias actividades administrativas equivalentes relacionadas con un appliance. La tarifa respectiva por hora se informa a través de la selección de la célula correspondiente en la parte derecha. Cuando se selecciona la célula deseada, se exhibe una pequeña flecha hacia abajo. Haga clic en la flecha hacia abajo. Se exhibirá una lista con los elementos "Internal Burdened" y "External". Para seleccionar "Internal Burdened" (Interna, incluidos los gastos generales reservados) o "External" (Externa), haga clic en la opción deseada para ese elemento de costo. Los costos únicos de cada configuración se presentan en las células inferiores de cada sección.
  • 8. 8 #212134 ©2008 IDC La última sección de esta hoja de cálculo recopila los costos del datacenter. En esta sección, el modelo calcula los costos del datacenter, incluso el consumo de energía, la refrigeración y el espacio de rack. Esta sección del modelo está protegida para evitar la modificación accidental de esa información. H o j a d e c á l c u l o d e r e s u l t a d o s d e l a c o m p a r a c i ó n La hoja de cálculo de resultados de la comparación presenta un análisis cuantitativo de los resultados de la comparación de una solución de servidor blade con una solución de appliance. En el lado izquierdo de la hoja de cálculo, el modelo presenta una comparación cuantitativa de los costos de cada una de las áreas de costo, con totales en uno, tres y cinco años. En el lado derecho de la hoja de cálculo, el modelo presenta una representación gráfica de los datos cuantitativos de cada una de las áreas de costo, en los modos de exhibición de uno, tres y cinco años. S E R V I D O R E S B L A D E C O M O U N A P L A T A F O R M A D E S E G U R I D A D S o l u c i o n e s i n d e p e n d i e n t e s d e s e g u r i d a d A lo largo de los años, la mayoría de las soluciones de seguridad eran soluciones autónomas para combatir los numerosos vectores y tipos de amenazas a la seguridad en Internet. En muchos casos, el resultado para la TI es un conjunto enorme de sistemas y appliances aislados; cada uno realiza su función de proteger contra la amplia variedad de vectores de amenaza que lleva Internet. El resultado final, a lo largo del tiempo, es semejante a lo que ocurre en otras partes del datacenter. O sea, el crecimiento desorganizado de appliances y/o servidores. Administrar los sistemas de seguridad de appliances se considera normalmente un proceso de instalar y simplemente dejar que funcione. Bajo ese punto de vista, los appliances de seguridad son soluciones atrayentes para combatir varias amenazas de Internet que enfrentan las empresas. Generalmente, los appliances se consideran como soluciones que permiten implementación y configuración casi listas. Existen appliances de seguridad para: E-mail Anti-spam Antivirus y anti-malware Filtrado de Web y URL Filtrado de contenido Para soportar el aumento del volumen de tráfico bidireccional de mensajes en las grandes empresas, generalmente se torna necesario instalar varias de esas soluciones de seguridad para mantener la alta velocidad y proteger la mensajería en
  • 9. ©2008 IDC #212134 9 toda la estructura. En algunos casos, se pueden combinar funciones de seguridad de mensajería en una única solución; sin embargo, a menudo esas soluciones no se integran adecuadamente y siguen necesitando gestión y administración como aplicaciones de seguridad individuales. S o l u c i o n e s b l a d e En una solución de servidor blade, se puede diseñar un sistema de administración que reúna todos los blades y todas las aplicaciones de seguridad a través de una única consola integrada de administración. Así es que se puede ver, administrar y controlar centralmente la seguridad de la mensajería y/o de la Web. La auditoría y emisión de informes de las políticas de seguridad se simplifican considerablemente. Además de una solución de seguridad más integrada, una solución de seguridad blade también ofrece: Escalabilidad Alta disponibilidad Equilibrio de carga Un enfoque de seguridad con blades es una solución lista para las empresas que buscan aprovechar las reducciones de gastos de capital y operación ofrecidas por las soluciones blade. L a s o l u c i ó n d e M c A f e e Con la introducción del sistema Content Security Blade Server, McAfee ya ofrece a sus clientes soluciones en las arquitecturas de appliance y servidor blade. McAfee Content Security Blade Server ofrece a las empresas una solución amplia de seguridad de contenido que aprovecha plenamente la arquitectura modular de los servidores blade. El personal de TI es capaz de monitorear y administrar el sistema de seguridad de contenido de la empresa con una única consola central de administración. La seguridad completa de contenido se brinda en un contexto de arquitectura que también realiza un equilibrio de carga transparente de segunda generación y la protección automática por failover. McAfee Content Security Blade Server brinda una velocidad de transferencia de 5 millones de mensajes por hora y es capaz, al mismo tiempo, de abarcar hasta 50.000 usuarios de la Web por hora para filtrado de URL y seguridad de la Web. El sistema McAfee Content Security Blade Server administra y cubre centralmente las siguientes aplicaciones de seguridad: E-mail. La exploración de contenido de e-mail es una parte fundamental de la protección de una empresa contra el tráfico de e-mail que lleva cargas peligrosas. El Internet Crime Complaint Center (Centro de Denuncia de Crímenes en Internet) informa que un 73,9% de las actividades deshonestas
  • 10. 10 #212134 ©2008 IDC suceden por e-mail. El correo electrónico, como un vector eficaz de ataque, puede transportar cargas peligrosas, incluso virus, Troyanos, gusanos, programas de captura de tecleo, rootkits, spyware, adware y otras formas de tráfico de mensajes indeseables y potencialmente nocivas y destructivas. Web. Los programas malintencionados pueden comprometer hasta los sitios legítimos, y eso torna inadecuado al filtrado tradicional de URL como una medida de seguridad. Se están creando e implementando formas sofisticadas de malware para apoyar y ejecutar actividades delictivas por la Web. Los ataques por la Web incluyen el robo de identidad, fraudes financieros y espionaje corporativo. Los hackers y desarrolladores de malware también están empezando a atacar un número cada vez mayor de sitios de la Web 2.0, que son altamente vulnerables a ataques. Debido a la popularidad de los sitios de la Web 2.0 y al número de ojos que atraen, los hackers están empezando a utilizar esos sitios para lanzar sus ataques contra un número cada vez mayor de usuarios de Internet. Un estudio reciente del IDC descubrió que dos tercios de las empresas encuestadas ya permitieron el uso de al menos una aplicación de la Web 2.0 a través de sus redes. Por eso, es importante que una solución de seguridad de la Web examine todo el tráfico de HTTP con un mecanismo antivirus y antispyware de tiempo real. La solución McAfee Content Security Blade Server también incluye SiteAdvisor, que avisa a los usuarios o les impide que visiten sitios que presenten un comportamiento malintencionado (por ejemplo, sitios que son una fuente considerable de spam). Filtrado de URL. El filtrado de URL fue diseñado para impedir que los usuarios visiten sitios conocidos por contenidos inadecuados (por ejemplo, pornografía) o por ser una fuente frecuente de malware. En McAfee Content Security Blade Server, el filtrado preciso de sitios se realiza a través de una base de datos de millones de URL divididos por categorías en 70 grupos. Anti-spam y anti-phishing. Volúmenes substanciales de spam siguen afectando a los individuos y a las empresas. Un sistema eficaz de filtrado de spam reduce considerablemente entre un 90% y 98% el tráfico de spam en la red de una empresa. Con un eficaz filtro de spam instalado, la velocidad general de la red aumenta, se mantiene la productividad de los usuarios, el tiempo de backup operativo es menor y se reduce el soporte del sistema de correo electrónico por la TI. Filtrado de contenido. McAfee Content Security Blade Server realiza el filtrado del contenido saliente, tanto en el tráfico de Protocolo Sencillo de Transferencia de Correo electrónico (SMTP, puerto 25) como en el tráfico de HTTP. La función de filtrado de mensajes del Content Security Blade Server se puede usar para fiscalizar el cumplimiento con las políticas corporativas de administración de contenido, cumplir con leyes y normas (por ejemplo, HIPAA), y controlar otras formas de escape de datos, con la exploración a través de expresiones regulares, diccionarios y otras técnicas de descubrimiento por exploración. En los últimos años, todos hemos oído hablar de un aumento acentuado en el número de empresas que sufrieron escapes de datos confidenciales. Las
  • 11. ©2008 IDC #212134 11 empresas que fueron víctimas de esos escapes sufrieron multas, sus marcas sufrieron pérdidas, perdieron clientes y, en muchos casos, fueron reas en demandas judiciales civiles. El filtrado del contenido saliente se está convirtiendo en una necesidad para las empresas que buscan controlar el escape intencional y accidental de datos confidenciales y propiedad intelectual (PI). P E R S P E C T I V A S F U T U R A S Como discutimos anteriormente, IDC espera que las empresas de todo el mundo sigan invirtiendo en tecnologías de servidor blade en los próximos cuatro años. A medida que los sistemas antiguos, los sistemas adaptados para racks y los appliances existentes siguen su ruta de devaluación, es muy probable que los blades sean las plataformas que reemplazarán esos sistemas. El ímpetu para que las empresas sigan ese rumbo se debe a la reducción de los costos de capital y operación, además de seguir la tendencia general de contribuir con el movimiento ecológico. Siguiendo el mismo camino, las soluciones independientes de seguridad también son candidatas probables a las soluciones blade. D i f i c u l t a d e s / O p o r t u n i d a d e s El uso de las arquitecturas blade por las grandes empresas para soluciones de informática nuevas y existentes se está volviendo –si ya no se volvió– el enfoque predominante de TI. Encuestas y pronósticos de IDC muestran que el mercado de servidores blade crecerá a una CAGR del 32,2% hasta el 2011. La solución McAfee Content Security Blade Server tiene una oportunidad considerable de asumir una posición de relieve en el mercado corporativo de seguridad de contenido. CONCLUSIÓN La solución McAfee Content Security Blade Server brinda a las grandes empresas ventajas considerables y exclusivas respecto a los enfoques tradicionales de appliances y servidores instalados en racks. El enfoque de seguridad en servidores blade establece una plataforma económica de seguridad para las grandes empresas, con administración centralizada. La solución McAfee Content Security Blade Server ofrece las siguientes ventajas: Contención de costos Reducción de los costos de licenciamiento de software Reducción de los costos de datacenter Reducción de los costos de alimentación y refrigeración Reducción de los costos de espacio de racks/espacio físico ocupado Reducción de los costos únicos de configuración Reducción de los costos continuos de soporte
  • 12. 12 #212134 ©2008 IDC Operación Sistema integrado de seguridad en un único paquete de hardware Administración centralizada de todos los blades de exploración de seguridad Interfaz única de emisión de informes Protección por failover incorporada Equilibrio de carga incorporado Escalabilidad hasta un total de 14 blades de exploración Un enfoque ecológico para establecer una arquitectura de seguridad corporativa D e r e c h o s d e a u t o r Publicación Externa de IDC Information and Data. Toda la información del IDC usada en propaganda, comunicados de prensa o materiales promocionales requiere la aprobación previa por escrito del respectivo Vicepresidente o Gerente General de País del IDC. Un borrador del documento propuesto deberá acompañar a todas esas solicitudes. IDC se reserva el derecho de negar la aprobación del uso externo por cualquier motivo. Copyright 2008 IDC. La reproducción sin permiso escrito está totalmente prohibida.