Imagine que cuenta con una infraestructura de TI empresarial que puede adaptarse a los cambios constantes de sus necesidades, pero sin añadir riesgos a su empresa. Un sistema que ofrece la previsibilidad y familiaridad de las implementaciones tradicionales de TI y la escalabilidad de los modelos de computación en la nube. Asigna los recursos informáticos de manera eficaz, simplifica la administración y reduce la necesidad de hacer integraciones complejas. Es una infraestructura cohesiva y definida por software que puede adaptarse sin problemas a las cambiantes necesidades empresariales, facilitando la vida tanto de los equipos de desarrolladores como la de los usuarios finales. En vez de preocuparse por el aumento de la complejidad en la infraestructura y todos los riesgos de seguridad que conlleva, las empresas pueden finalmente pueden recuperar el control de su TI en vez de que la TI las controle.
Esta es una infraestructura compuesta. Se trata de una interfaz única que permite a los administradores aprovisionar y mantener los recursos informáticos de acuerdo con las necesidades. Es la solución definitiva para tomar el mando de sus activos informáticos, así como para eliminar los riesgos, frecuentemente mal administrados, de los recursos alojados en la nube. Para hacerlo posible, los líderes de TI están aprovechando el poder de la automatización y la inteligencia artificial, y eliminando las tareas manuales repetitivas, las cuales son vulnerables a los errores humanos. La disminución en la complejidad de la administración también permite que los líderes de TI centren más su atención en las tareas estratégicas, en vez de quedarse estancados escribiendo innumerables líneas de código para integrar nuevas aplicaciones y proporcionar nuevos sistemas.
La infraestructura compuesta todavía es un concepto nuevo, pero ofrece la solución definitiva para las grandes empresas que necesitan escalabilidad y el suministro rápido de la nube pública, pero sin perder el control. Es una solución para mejorar la eficiencia en los centros de datos empresariales y solucionar los problemas de administración asociados a los crecientes desafíos de la escala, el riesgo y el cumplimiento.
Cómo se compara la infraestructura compuesta con otras opciones
La mayoría de los usuarios finales dan por hecho el acceso a los servicios de TI, sin tener idea de las complejidades que existen detrás de escena. Solo cuando algo sale mal, de repente se dan cuenta que no pueden seguir trabajando. La moral y la productividad son las primeras víctimas de una infraestructura de TI que no puede satisfacer las necesidades de sus empleados. Los responsables del despliegue y mantenimiento de la infraestructura a menudo deben rendir cuentas cuando surge un problema, lo cual obliga a los equipos a trabajar horas extras para encontrar una solución. Al mismo tiempo, los usuarios finales se impacientan cada vez más y es probable que busquen soluciones alternativas inadecuadas e incluso riesgosas. Las complejidades de la infraestructura tradicional y, en menor medida, convergente, solo exacerban los riesgos.
Infraestructura tradicional
La infraestructura tradicional es donde todo comenzó. Es un entorno familiar y, en teoría, altamente personalizable y definido por hardware, formado por servidores físicos, almacenamiento y switches de red. Todos los sistemas operativos están directamente vinculados al hardware y no hay una capa de virtualización, lo cual da como resultado diferentes sistemas que se ejecutan en distintas plataformas, sin herramientas de administración unificadas para cruzar la línea divisoria. Termina con muchos sistemas subutilizados que conducen a datos de compartimentos aislados y una grave falta de interoperabilidad. Una infraestructura tradicional puede ser adecuada para entornos más pequeños, pero una vez que las necesidades de su empresa se vuelven más exigentes, no pasará mucho tiempo antes de que los administradores y los equipos de desarrolladores se encuentren con complejidades perjudiciales a gran escala.
Infraestructura convergente e hiperconvergente
Las infraestructuras convergentes comenzaron a aparecer hace unos diez años, junto con el rápido aumento de los servicios de computación en la nube como IaaS (infraestructura como servicio) y PaaS (plataforma como servicio). Reúne múltiples sistemas físicos, incluidos los que residen en los centros de datos internos y en la nube, en un entorno coherente para ofrecer una implementación y administración simplificadas. Este enfoque reduce la huella del centro de datos y aumenta la eficiencia al maximizar el uso de los recursos disponibles. La infraestructura convergente también puede servir como una base habilitadora para entornos de computación en las nubes públicas y privadas. Las infraestructuras hiperconvergentes van un paso más allá al admitir cargas de trabajo virtuales que no necesitan estar conectadas a SAN, pero ambas carecen de los méritos de la automatización.
Infraestructura compuesta
La infraestructura compuesta une la potencia computacional, el almacenamiento y la infraestructura de la red en una única plataforma, de forma similar a las soluciones convergentes e hiperconvergentes. ¿Qué es diferente? Utiliza la automatización y una API unificada para “componer” un conjunto flexible de recursos informáticos. Se trata de un enfoque modular de la informática empresarial, pero que puede reconfigurarse sobre la marcha para convertirse en lo que sea necesario. Los administradores de TI no necesitan preocuparse por el hardware subyacente, ya que la API solicita automáticamente potencia computacional y almacenamiento desde un grupo de recursos disponibles. Esto permite que las empresas proporcionen las cargas de trabajo con la misma eficiencia y rapidez que los proveedores de las nubes públicas, aunque sin perder el control.
Elección de un proveedor de infraestructuras compuestas
Al proporcionar potencia computacional, almacenamiento y ancho de banda sobre la marcha, la infraestructura compuesta es un verdadero cambio para los centros de datos empresariales. Pero, dado que la tecnología aún está en pañales, no hay muchos proveedores en el campo. Esperamos que esto cambie en los próximos años, a medida que las tecnologías de automatización avanzan rápidamente. El proveedor mejor establecido es Hewlett Packard Enterprise (HPE), el cual ha sido pionero en este campo desde el 2015. Sin embargo, apenas el año pasado comenzaron a enviar el primer paquete de infraestructura compuesto del mundo. También lanzaron su plataforma de Nube compuesta el pasado mes de noviembre para dar a las empresas la capacidad de abarcar las cargas de trabajo informáticas compuestas mediante entornos de nube híbridos.
El mayor competidor de HPE es Dell EMC, con su PowerEdge MX solución integrada que la compañía describe como “infraestructura cinética”. Su punto de venta único es el que permite futuras actualizaciones de hardware sin interrumpir las operaciones, gracias a la ausencia de un plano medio. Otros contendientes prometedores en el espacio incluyen NetApp y Juniper Networks. También hay varias empresas emergentes que han aparecido recientemente en la escena, por lo que hay que estar atentos a marcas como Liqid, DriveScale y RackN.
Cómo implementar una infraestructura compuesta de forma segura
La necesidad de una infraestructura compuesta surge de las limitaciones que tiene la computación en la nube pública. Las empresas de hoy necesitan el suministro rápido y fácil que ofrecen los proveedores de nubes públicas, pero las nubes públicas no pueden satisfacer todas las necesidades. No solo algunas cargas de trabajo son inadecuadas para la nube pública, sino que algunas empresas necesitan mantener el control de cada elemento de su TI para lograr la seguridad de la información y el cumplimiento de las normas. La infraestructura compuesta lo hace posible utilizando tres elementos clave:
Establecer una raíz de confianza (RoT)
Los ciberataques a menudo aprovechan el firmware que, en un entorno conectado, puede dar lugar rápidamente a que el malware se propague por toda la red. Para protegerse contra esta amenaza, es necesario establecer una raíz de confianza, la cual evita que los servidores ejecuten el código de firmware malicioso. Tanto HPE como Dell EMC utilizan un RoT integrado en su hardware, creando una huella digital no modificable en el propio silicio. Esto evita que los servidores se inicien, a menos que su propio firmware coincida con la huella digital.
Cifrado de datos en reposo y en tránsito
El cifrado ha sido durante mucho tiempo un elemento central en cualquier solución de seguridad, así como un requisito para satisfacer muchas normas de cumplimiento. Al cifrar los datos en reposo o en tránsito, solo serán accesibles para aquellos que tengan la clave de descifrado, a la vez que permanecerán ininteligibles para cualquier parte no autorizada. La infraestructura compuesta también puede automatizar las políticas de protección de datos y aplicar el cifrado total de archivos con claves públicas o privadas.
Redes de aislamiento físico con brechas de aire
Una brecha de aire mejora la seguridad al aislar físicamente su centro de datos de otras redes que podrían ser inseguras, como el Internet público. El término es análogo al de la brecha de aire que se utiliza en la plomería para preservar la calidad del agua. Cuando una red o un dispositivo individual tiene una “brecha de aire”, carece de interfaces con redes externas, ya sean alámbricas o inalámbricas. Sin embargo, debido a que las brechas de aire impiden cualquier conexión con el mundo exterior, la única manera de acceder al sistema es mediante un endpoint dentro de la red. Como tal, es mejor utilizarlo solo para redes que manejan información altamente clasificada. Incluso las redes con brechas de aire no son completamente inmunes a los riesgos cibernéticos y existen varias herramientas cibercriminales diseñadas específicamente para atacarlas.
Mejor adaptación a los cambios
La infraestructura compuesta se está convirtiendo rápidamente en lo más grande para la cada vez más compleja TI empresarial. Para las empresas que quieran disfrutar de todos los beneficios de la nube pública sin tener que ceder el control a un tercero, ofrece una solución prometedora que mejorará a las empresas para que sean más adaptables a las necesidades cambiantes y ayudará a las empresas a recuperar el control de sus datos y su seguridad.