Supera el reto financiero de la ciberseguridad en la resiliencia de TI

No hay duda de que para que toda organización pueda subsistir y desarrollarse, se requiere de un Plan de Continuidad de Negocio efectivo, probado y actualizado con el objetivo de proteger los procesos informáticos estratégicos del negocio, con costos alcanzables.

Según Kenton & Kindness, 2020, en un Plan de Continuidad de Negocio es necesario:

  • definir todos los riesgos (naturales y cibernéticos) que puedan afectar la operación de la organización
  • determinar el impacto de esos riesgos
  • implementar medidas para reducirlo
  • probar la efectividad del plan continuamente
  • y revisarlo de manera constante para asegurarse de que esté actualizado y de que sea pertinente para el cumplimiento de su propósito

El tener un Data Center Frío como respaldo de la operación requiere de recursos informáticos que no hayan sido usados hasta el momento de la falla del Data Center principal; es por eso que, en ocasiones, debe elegirse proteger con este tipo de Data Centers solamente a los aplicativos más críticos. Por otro lado, hasta hace poco, tener un esquema de Data Centers Activo-Activo requería de una impresionante inversión, tan solo en dispositivos que pudieran materializar la operación constante y balanceada de todos los aplicativos en ambos Data Centers. Todo esto debido a la limitante de los componentes individuales de seguridad perimetral relativa a mantener conciencia común compartida –por ambos Data Centers– de todas las sesiones hacia los aplicativos.

Sin embargo, hoy en día es posible aprovechar el 100% de las inversiones de TI en el Data Center generando valor y resiliencia para la organización, de una manera accesible en costos, efectiva y simple; pero es indispensable que los clústeres de HA de perímetro de seguridad tengan la capacidad de sincronizar las sesiones de TCP y UDP entre Data Centers y compartir sus detalles de seguridad para poder –literalmente– recibir una solicitud de usuarios en un Data Center y responder utilizando los recursos y/o enlaces de otro Data Center por medio del DCI (Interconección entre Data Center).

Para que esto sea factible, es necesario elegir la tecnología que permita que los componentes de seguridad perimetral sean capaces, según el escenario, de:

  • soportar tráfico asimétrico en los Data Centers por medio del DCI
  • escalar peticiones y atenderlas localmente entre Data Centers por el DCI
  • soportar implentaciones Activo-Pasivo-Pasivo-Pasivo para un set de 4 dispositivos
  • soportar redirección interna por medio del DCI de los aplicativos migrados al nuevo Data Center, accesados por los usuarios usando el Data Center anterior
  • garantizar la continuidad de la operación cuando falle algún enlace interno o externo (incluso falla simultánea) en algún Data Center, atendiendo desde el segundo Data Center por medio del DCI

Los clústeres de HA de los dispositivos de seguridad perimetral deberán soportar una arquitectura que permita resolver todos los posibles problemas de sincronización de sesiones, incluso al grado de que el Data Center original ceda la propiedad de la sesión al segundo Data Center.

 

Fuentes:

Christopher Castelli, Barbara Gabriel, Jon Yates, & Philip Booth. (2018). Strengthening digital society against cyber shocks. https://www.pwc.com/us/en/cybersecurity/assets/pwc-strengthening-digital-society-against-cyber-shocks.pdf

Kenton, W., & Kindness, D. (2020). Business Continuity Planning (BCP).

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>