Plataforma inteligente y segura de Cisco para negocios en la era digital

¿Qué necesita una empresa de una red?


Los ejecutivos de negocios de las empresas modernas rara vez están interesados ​​en las complejidades de la TI y los matices de la tecnología de red. Esto no es sorprendente: el resultado es importante para los negocios.


Pero el resultado comercial deseado se obtiene gracias al trabajo coordinado de muchos procesos comerciales. La mayoría de ellos están relacionados con la transferencia de información. Y la mayoría de estos procesos empresariales se basan en aplicaciones de red que se ejecutan en la parte superior de la red.


En un entorno corporativo moderno, una empresa ya no puede funcionar sin una red y aplicaciones. Además, en la era de la digitalización e Internet de las cosas (IoT), la dependencia empresarial de TI solo está aumentando, porque cada vez hay más aplicaciones críticas para la empresa que se ejecutan en la parte superior de la red.


Por lo tanto, garantizar el correcto funcionamiento de las aplicaciones de red y, en consecuencia, las redes es fundamental para las empresas modernas.


Como hacer esto


Para resolver este problema, es necesario cumplir con muchas recomendaciones descritas en las guías de diseño y en la literatura especializada. Pero, en última instancia, sobre la base, se pueden formular tres áreas clave:


  1. Transporte confiable.
  2. Políticas transversales.
  3. Orquestación de extremo a extremo.

Al mismo tiempo, el componente más importante y necesario de cada dirección es la seguridad de la información, idealmente de acuerdo con el modelo de confianza cero o la "lista blanca", dentro de la cual se proporciona acceso a un recurso específico solo a aquellos usuarios para los que existe una necesidad comercial.


Considere estas áreas con más detalle.


Tarea 1: transporte confiable


Un punto fundamental y obvio. La red debe funcionar y transmitir información del punto A al punto B siempre que la empresa lo necesite. De lo contrario, los procesos empresariales no podrán funcionar y la empresa sufrirá pérdidas directas o indirectas.


Tarea 2: Políticas transversales


Es necesario, pero no suficiente, transmitir información del punto A al punto B. El trabajo correcto de los procesos comerciales solo es posible cuando se implementan diversas políticas. Por ejemplo, para garantizar la confidencialidad, integridad, autenticidad de la información, es necesario implementar políticas de seguridad. Otro ejemplo: la calidad adecuada de las aplicaciones comerciales requiere el cumplimiento de los valores requeridos de demoras, fluctuaciones y pérdida de paquetes. A su vez, esto puede requerir la implementación de una política de Calidad de Servicio (QoS).


La peculiaridad de la implementación de políticas es que su efecto es tan fuerte como el eslabón más débil. Esto significa que para lograr el resultado comercial deseado, se requiere la implementación integral de políticas que cubran toda la red corporativa.


Además, la ausencia de políticas o su implementación inadecuada puede generar problemas en la implementación del punto base: la provisión de comunicación. Por ejemplo, la implementación ineficaz de una política de seguridad puede pasar por alto un ataque a la infraestructura de red o servicios, y la complejidad de las configuraciones de hardware combinadas con el "factor humano" puede conducir a errores de configuración de hardware. Cualquiera de estos ejemplos crea los requisitos previos para fallas en la transmisión del tráfico y la inaccesibilidad de los servicios.


Tarea 3: orquestación de extremo a extremo


La implementación de políticas solo puede ser efectiva cuando las políticas son consistentes entre sí y se pueden actualizar rápidamente al ritmo que necesita la empresa.


Las realidades de los negocios modernos dictan la necesidad de una pronta actualización de estas políticas integrales. Esto suele suceder cuando se lanzan nuevos procesos comerciales, cambios en los procesos existentes o cuando se realiza un trabajo para optimizar su soporte desde la red. Los retrasos en la actualización de las políticas son inaceptables, ya que retrasarán el lanzamiento de nuevas iniciativas comerciales o aumentarán los riesgos comerciales. Por lo tanto, la velocidad es muy importante, y en el contexto de la digitalización se vuelve aún más importante. Ganar velocidad puede conducir a resultados financieros significativos. En algunos casos, la velocidad es tan crítica que el éxito de toda la iniciativa empresarial depende de ello.


Para cumplir con estas condiciones y para implementar correctamente las políticas, se necesitan herramientas de orquestación que operen a lo largo de toda la ruta de transferencia de información, por ejemplo, desde la computadora del empleado de la oficina remota hasta el servidor en el centro de datos corporativo.


Las herramientas de orquestación son cada vez más importantes y necesarias para la funcionalidad de una red corporativa moderna. De hecho, sin ellos, es simplemente imposible implementar políticas de extremo a extremo en una gran cantidad de elementos de infraestructura de red, y luego también actualizarlos rápidamente, en la práctica.


La solución a las dos primeras tareas (garantizar un transporte confiable y políticas integrales) son requisitos previos para la orquestación. Obviamente, cualquier servicio depende del transporte. También está claro que la orquestación es posible solo cuando existen mecanismos efectivos y flexibles para implementar políticas. Por lo tanto, la orquestación está "en la cima de la pirámide" de las tres tareas consideradas.


Los desafíos de las redes corporativas de hoy


¿Cuál es la situación desde el punto de vista de las tareas descritas en las redes corporativas típicas de hoy?


Teóricamente, una red corporativa típica puede realizar fácilmente la tarea 1 y proporcionar un transporte confiable, porque para ello existen los medios técnicos necesarios, por ejemplo, protocolos de enrutamiento dinámico, herramientas de alta disponibilidad, etc.


En la práctica, la solución a este problema es mucho más complicada. Además de transferir paquetes del punto A al punto B, también se deben implementar políticas. Y cualquier política no trivial afecta el transporte. Las interdependencias se muestran entre lo funcional que implementa la política y lo funcional que resuelve los problemas de transporte. Las configuraciones de dispositivos de red son mucho más complicadas. Como resultado, el funcionamiento de la red y la resolución de problemas son complicados. Las ventanas tecnológicas se alargan, la probabilidad de error es mayor. Finalmente, se reduce la disponibilidad de la red y, por lo tanto, los procesos comerciales. Y esto es cada vez menos cómodo con los negocios.


La situación no es mejor con los políticos. La pila de protocolos TCP / IP no tiene los medios para indicar que los paquetes pertenecen a ningún grupo de usuarios o hosts y aplicar políticas a dichos paquetes. Por lo tanto, en la práctica, los administradores tienen que buscar un reemplazo, y la dirección IP se usa casi universalmente como un reemplazo, aunque no está destinada para esto. Sin embargo, es la dirección IP que generalmente se usa como criterio para que un paquete pertenezca a un grupo específico de usuarios.


Esta forma de aplicar direcciones IP crea interdependencia entre dos funciones diferentes: direccionamiento y aplicación de políticas. Y los cambios deseados para una función inevitablemente afectan a otra. Como resultado, la red pierde su flexibilidad. Por ejemplo, abordar la optimización, así como otros cambios significativos en las direcciones IP de la red corporativa, a menudo se vuelven casi imposibles, porque como resultado, se violará el efecto de las políticas.


Pero esto es solo una parte del problema. El trabajo con direcciones, por regla general, se realiza manualmente, y las políticas basadas en ellas se vuelven muy complejas, engorrosas y muy vulnerables al "factor humano". Como resultado, la velocidad y la calidad de la aplicación de las políticas se ven afectadas, y los riesgos de fallas en los procesos comerciales debido a problemas de red aumentan significativamente.


En cuanto a la orquestación de servicio de extremo a extremo, está ausente en una red corporativa típica. Una red corporativa real rara vez es homogénea. Más bien, está construido sobre la base de un conjunto de equipos con funcionalidad heterogénea, de diferentes fabricantes, con diferentes implementaciones no solo de interfaces de línea de comandos, sino también protocolos y estándares de red. No todos los dispositivos tienen dicha funcionalidad en la forma y el volumen correctos. Además, las configuraciones del equipo de red de una red real son inconsistentes y complejas, y con el tiempo, la complejidad y la inconsistencia tienden a aumentar. La orquestación de servicios en una red de este tipo no solo es difícil de implementar, sino que también puede provocar interrupciones debido a conflictos entre los enfoques automatizados y manuales para la administración de la red. Como resultado, implementar una orquestación de servicios de extremo a extremo en dicha red es casi imposible.


Otro problema es la coordinación. Antes de que una intención comercial se materialice en equipos específicos de equipos de red, es necesario pasar por una cadena de personas de diferentes departamentos, con especializaciones y mentalidades completamente diferentes, por ejemplo, desde líderes empresariales a través de una cadena de gerentes hasta especialistas técnicos en el campo de aplicaciones y centros de datos, tecnologías de red, seguridad . Estas personas "hablan idiomas diferentes". Al traducir una tarea a lo largo de una cadena, su significado no siempre se conserva en su forma exacta y en su totalidad. Además, la situación a menudo se complica por las características de la interacción interdepartamental, característica de muchas organizaciones.


Las dificultades de implementación a largo plazo a menudo conducen al hecho de que la iniciativa necesaria para el negocio se está implementando con calidad insuficiente, no en su totalidad, no a tiempo. A veces, la implementación se estira tanto que la iniciativa se vuelve obsoleta antes de que se complete la implementación. O la implementación no llega a su fin en absoluto.


Lo que ofrece Cisco


Como vimos en la sección anterior, en una red corporativa moderna típica, por razones fundamentales, incluso las tareas de garantizar un transporte confiable y construir políticas de extremo a extremo no siempre se resuelven satisfactoriamente, sin mencionar la orquestación de extremo a extremo.


Pero para apoyar de manera efectiva los procesos comerciales, es necesario resolver los tres problemas, con alta calidad y en su totalidad.


Con esto en mente, Cisco se centra en el desarrollo no solo de nuevos productos y tecnologías, sino también de arquitecturas holísticas, como Cisco DNA, destinadas a respaldar eficazmente el negocio.


La creación de tales arquitecturas requiere la implementación integral de políticas y herramientas de orquestación. A su vez, para esto, el fabricante necesita tener una cartera de productos y una experiencia profunda en todas las áreas tecnológicas cubiertas por la arquitectura. Para una red corporativa moderna, tales áreas son redes locales de computación inalámbricas (LAN / WLAN) en el sitio central y en sucursales, redes de centros de datos, redes distribuidas geográficamente (WAN), así como soluciones de seguridad de información de extremo a extremo. Además, la implementación efectiva de la solución requiere herramientas adicionales en el campo de la supervisión del tráfico y su análisis al nivel de las aplicaciones, respaldado por análisis potentes.


Hoy, Cisco es el único fabricante capaz de cubrir todas estas áreas. Además, Cisco ya ha implementado soluciones en cada área. Consideremos con más detalle.


Fábricas de redes: infraestructura de transporte de próxima generación


Las soluciones modernas de Cisco para construir una infraestructura de transporte de red corporativa se basan en el concepto de una fábrica de red. La fábrica de redes incluye dos topologías de red: la red troncal IP, que resuelve el problema de transferir información del punto A al punto B, y la topología de red superpuesta que se ejecuta sobre esta red IP, en función de las políticas que se implementan. Según la terminología predominante, decir "fábrica de red" a menudo significa una superposición que funciona en la parte superior de la red troncal.


Tradicionalmente, en las redes del campus, tanto el transporte como las políticas se implementaban sobre la base de una topología de red única. La práctica ha demostrado que los intentos de resolver problemas de transporte y políticas en la misma topología de red generalmente conducen al hecho de que no es posible resolver de manera efectiva ni la primera ni la segunda tarea. Esto se debe a que estas tareas generan demandas conflictivas en la red. El transporte confiable requiere una alta disponibilidad de red y, a su vez, su estabilidad, cambios mínimos. Por otro lado, aplicar políticas y mantenerlas actualizadas requiere cambios en la red y viola su estabilidad.


Además, en la práctica, cuando se combinan funciones y políticas de transporte en una sola topología, surgen interdependencias. Los cambios en la funcionalidad asociada con la solución de un problema cambian la solución de otro. Esto complica la red, impide la implementación de servicios y políticas y ralentiza la implementación de iniciativas empresariales.


El concepto de fábrica de red supera estas contradicciones. La única tarea compleja de la implementación simultánea del transporte y las políticas, característica de una red basada en una topología única, se divide en dos tareas más simples: la implementación separada del transporte y las políticas en una red IP básica y la superposición de una fábrica de redes.


Esta separación de lógicas abstrae las tareas entre sí, minimiza las interdependencias y crea condiciones óptimas para resolver estos problemas. Es por eso que es mucho más fácil implementar políticas de extremo a extremo, automatización y orquestación en una fábrica de redes y, en última instancia, proporcionar una reacción rápida de la red a las iniciativas comerciales.


Esta es la idea principal de la fábrica de redes, implementada en las soluciones modernas de Cisco para la red corporativa, que incluye LAN, WAN y centro de datos.


Fábricas de red para LAN y WAN: Cisco SD-Access y SD-WAN


La fábrica de red del campus se implementa en la solución de acceso definido por software de Cisco (SD-Access). SD-Access le permite construir una red de campus definida por software. Esta red se administra utilizando el controlador Cisco DNA Center. El controlador también proporciona una interfaz gráfica que puede acelerar significativamente el proceso de planificación e implementación de la red, la configuración y la ejecución automatizada de políticas, así como el monitoreo y la resolución de problemas.


SD-Access implementa la idea anterior de separación de lógicas, lo que nos permite resolver el problema del transporte y las políticas de extremo a extremo en toda la red del campus. Además, la separación de la lógica y el uso del controlador DNA Center le permite implementar rápidamente nuevas políticas y adaptar las políticas existentes a los nuevos requisitos comerciales.


DNA Center también proporciona una API REST para la integración con sistemas de orquestación de alto nivel, aplicaciones de terceros y especialistas internos del cliente. La API abstrae la red y permite implementar una orquestación escalable de servicios en términos relevantes para aplicaciones y negocios. La API también proporciona acceso a resultados analíticos y de análisis de tendencias de las herramientas Assurance de DNA Center.


La API le permite obtener una orquestación de servicios no solo dentro de la fábrica de redes en el sitio central, sino que también integra esta fábrica con el resto de la red corporativa, incluidas las redes locales WAN y sucursales.


Las topologías de red superpuestas como tales han llegado a WAN en las soluciones de Cisco. Ya se han aplicado en la tecnología DMVPN y se han desarrollado aún más en la solución Cisco IWAN basada en DMVPN. Las soluciones WAN de hoy y de mañana en el portafolio de Cisco son SD-WAN administradas por DNA Center e incorporando tecnología Viptela.


Cisco ofrece el concepto de una fábrica de red para sucursales. Como parte de este concepto, la fábrica de red abarca enrutadores, conmutadores e infraestructura LAN inalámbrica de sucursales, también administrada a través del controlador DNA Center.


La aplicación del concepto de fábrica de red a la red del campus, WAN y sucursales abre el camino para construir un entorno de transporte homogéneo con políticas flexibles de principio a fin y capacidades de orquestación.


Como resultado, SD-Access y SD-WAN proporcionan una solución efectiva para las tres tareas: desde el transporte confiable hasta la orquestación integral de políticas y servicios en una fábrica de redes con la posibilidad de expandir la orquestación en toda la red corporativa.


Fábrica de red para el centro de datos: Cisco ACI


La implementación de una fábrica de red en una red corporativa estaría incompleta sin la cobertura de la infraestructura de red del centro de datos. Cisco logró este objetivo en 2013 con Cisco Application Centric Infrastructure (ACI).


Al igual que SD-Access, ACI incluye una red troncal IP que resuelve problemas de transporte y una superposición que implementa políticas. Cisco ACI Network Factory es administrado por un clúster de controladores APIC, con el cual el administrador establece políticas y resuelve el resto de las tareas de monitoreo y administración de la red del centro de datos.


Finalmente, el centro de datos se crea para la operación de aplicaciones empresariales corporativas que implementan los servicios necesarios para el negocio. El panorama de tales aplicaciones suele ser bastante complicado. Asegurar la operación de incluso un servicio comercial puede requerir una interacción compleja entre grupos de servidores de diferentes tipos. La información se transfiere entre ellos y se procesa en una secuencia determinada, realizando la lógica empresarial requerida.


La diferencia fundamental entre las redes de centros de datos tradicionales y ACI es el enfoque para implementar dicha lógica de negocios. En una red tradicional, primero debe traducir la lógica empresarial de los términos del mundo de las aplicaciones a los términos del mundo de las tecnologías de red, y luego ensamblarla a partir de las estructuras de red de "bajo nivel", como VLAN, VRF, etc. Este proceso implica una estrecha colaboración de personas con diferentes áreas de competencia, como especialistas en el campo de las redes, aplicaciones, etc., que requiere un tiempo y esfuerzo significativos. Y Cisco ACI le permite establecer inicialmente la lógica de interacción deseada, implementándola en la red automáticamente usando el controlador APIC.


Otra diferencia fundamental es la velocidad de implementación de esta lógica. El enfoque tradicional implica configurar elementos de infraestructura de red a través de la CLI o, en el mejor de los casos, utilizando un sistema de gestión. Este enfoque es adecuado para configuraciones de red estáticas, pero funciona peor, cuanto más dinámico sea el entorno y más a menudo necesitará realizar cambios en las configuraciones y políticas de transporte. Pero esto es exactamente lo que debe hacerse para implementar nuevos servicios y aplicaciones, especialmente en los centros de datos modernos con virtualización.


ACI resuelve este problema gracias a las capacidades del controlador APIC en el campo de la automatización y la capacidad de programación. El controlador ofrece un modelo de objetos muy rico, accesible a través de la API REST. La API acepta y devuelve mensajes especificados en formatos JSON o XML. Además de la API, Cisco proporciona herramientas adicionales como ACI Toolkit, Cobra SDK, Arya, etc., así como la automatización con Puppet y Ansible.


ACI también ofrece un alto nivel de seguridad de la información. Para transferir información a través de la infraestructura de ACI, es necesario especificar explícitamente los grupos de hosts que interactúan con la indicación opcional de los tipos de tráfico permitido. Este enfoque es conveniente para implementar políticas de seguridad basadas en el modelo de confianza cero (lista blanca).


Las fábricas de redes Cisco SD-Access y ACI se integran entre sí, lo que permite la traducción de políticas y la operación de extremo a extremo a través de la red corporativa, desde la computadora personal del usuario en la sucursal hasta el servidor en el centro de datos corporativo.


Por lo tanto, Cisco ACI ofrece la capacidad de abordar los tres desafíos.


Políticas de seguridad y segmentación definida por software: Cisco TrustSec e ISE


En las secciones anteriores, tocamos la importancia de implementar políticas y soluciones de Cisco para la infraestructura de red corporativa, incluido el centro de datos.


Un lugar clave entre las políticas es la política de seguridad. Dado el continuo crecimiento en la actividad de los atacantes y la abundancia de vectores de ataque, la penetración de los atacantes en la red corporativa es solo cuestión de tiempo. Esto requiere el uso de medidas de protección efectivas en las condiciones en que el ataque ya ha tenido lugar y los atacantes han "penetrado" dentro de la red (de acuerdo con ZK Research, aproximadamente el 80% de la penetración de los atacantes ocurre dentro del perímetro protegido).


Una medida de seguridad efectiva en tales condiciones es la segmentación de usuarios y recursos en grupos aislados, entre los cuales solo se permite intercambiar el tráfico necesario para resolver problemas comerciales. Y si las tareas comerciales no implican el intercambio de tráfico entre grupos, entonces está completamente bloqueado. ( " ") , . :


  • Digital Guardian: “Eataly's network segmentation prevented a POS compromise at one store from compromising systems at the chain's 26 other locations across the globe”.
  • US-CERT: “Effective network segmentation… reduces the extent to which an adversary can move across the network”.
  • Australian Government, Department of Defense, Intelligence and Security: “Network segmentation… is one of the most effective controls an agency can implement to mitigate the second stage of a network intrusion, propagation or lateral movement”.

, IP- . , , . , , . , .


Cisco TrustSec . TrustSec IP-, SGT (Scalable Group Tag). TrustSec Cisco ISE , . Cisco ISE SGACL. DNA Center, Cisco ISE .


SGT , , Cisco Firepower, - Cisco Web Security Appliance .


Cisco ISE (identity) SD-Access ACI. ISE IP- SGT EPG ACI. IT-.


, Cisco ISE REST API Cisco Platform Exchange Grid (pxGrid), , .


, , . .



IT-, . , , , . Cisco . Consideremos algunos de ellos.


: DNA Center Assurance


, , -. , , , .


- — , . . , .


-, .


-, , , . , .


Cisco Assurance DNA Center. - .


Assurance , , , Cisco ISE, ITSM (IT Services Management) IPAM (IP Address Management).


Assurance , . Assurance , , , . , Assurance .


Assurance IT- , -.


: Cisco Tetration Analytics


, . -, . , , , , .


, , . , , , . . . . "" . - .


Cisco Tetration Analytics, . , (ASIC) Cisco Nexus 9000, , ERSPAN NetFlow. , .


100 . , 25,000 ( ). Tetration Analytics .


, Cisco Tetration Analytics , , . IT , , , . , Tetration Analytics . Cisco Stealthwatch, — Cisco Talos ( ).


Tetration Analytics . (IP Tables, IP Set, Windows FW) , . , Cisco ISE Scalable Group Tag (SGT) , ..


" ", .


Tetration Analytics REST API.


, Tetration Analytics .


: Cisco AppDynamics


- IT-, - . , - .


-, , , . - .


Cisco AppDynamics. , backend .


, . , C/C++, Java, .NET, Python, PHP, Node.js .. , , , . .


AppDynamics , "" . , , .


- , backend , IT-, .


, Business iQ , -, -, . AppDynamics -, IT- .


AppDynamics (extensions) REST API. .


: Cisco Stealthwatch


Cisco , .


, , Cisco Stealthwatch Enterprise.


Stealthwatch , . , . , , NetFlow, IPFIX .., Stealthwatch . , , , , , Cisco AnyConnect Network Visibility Module (NVM).


, Stealthwatch , . , .


Stealthwatch Cisco ISE pxGrid. "", Stealthwatch. Cisco Rapid Threat Containment Cisco.


, Stealthwatch ( ) , , , TLS. Encrypted Traffic Analytics (ETA) Enhanced NetFlow Cisco.



, , , : , .


Cisco . , .


, . , .


, Cisco , . , , .


, , , , .


, . , , , - .


IT-, , "" DNA Center APIC.


Cisco Network Services Orchestrator (NSO) , , - API . , NSO SD-Access API DNA Center.


API IT- Cisco Cisco , , .


Cisco , Cisco — , , . , Cisco IT-, - .



Cisco?


.


— "", AS-IS, , , . , .


— Cisco, TO-BE, . , " Cisco".


- :


  1. ;
  2. ;
  3. .

, Cisco .



, , , , -.


- , — -.


Cisco , Cisco , , -.


. Cisco , .


, Cisco . , . , . , . , - , , .


— . IT - . - . . , .


Reducción de costos


Cisco, 2016 . 90% , . IT- .


En cualquier caso, las empresas necesitan especialistas de TI calificados para operar la red, tanto clásica como SDA. Pero esto último permite reducir significativamente el tiempo dedicado al trabajo con bajo valor agregado, por ejemplo, en la realización de operaciones de rutina.


La compañía se beneficiaría si la red permitiera redirigir el tiempo y los esfuerzos del personal de TI de la rutina a la resolución de tareas estratégicas más importantes, optimizando el soporte para los procesos comerciales existentes y ayudando a lanzar nuevos, para obtener nuevos resultados.


Los empleados se beneficiarían si no usaran el tiempo de trabajo para operaciones de rutina que hicieron poco para mejorar las habilidades y el valor en el mercado laboral, sino para aprender nuevas tecnologías, introducir nuevas soluciones y, en última instancia, ayudar al empleador a lograr resultados comerciales específicos.


La red de Cisco brinda tales oportunidades tanto a empresas como a empleados. La orquestación y la automatización, el enfoque en la implementación de políticas e "intenciones comerciales", la capacidad de implementar rápidamente elementos de infraestructura de red y dispositivos de clientes en toda la empresa, la funcionalidad de análisis ahorra tiempo y esfuerzo, le permite usarlos de la manera más eficiente posible.


Reducción de riesgos


La red de Cisco puede reducir significativamente los riesgos de la empresa asociados con la falta de disponibilidad de los procesos comerciales y las amenazas a la seguridad de la información.


Según Gartner, el costo de una hora de inactividad para los procesos comerciales en un entorno corporativo puede ser de cientos de miles de dólares estadounidenses.


La causa más común de interrupciones en la red del campus y, como resultado, la inaccesibilidad de los procesos comerciales es el "factor humano". Y de acuerdo con Cisco, por la misma razón, aproximadamente el 70% de las violaciones de las políticas corporativas también ocurren.


Esto no es sorprendente porque las redes modernas son complejas. Una complicación adicional es la coordinación entre los departamentos de negocios y TI y seguridad de la información, cuando cada uno de estos tres "habla su propio idioma".


La solución de Cisco toma una parte importante de la rutina, oculta la complejidad de la red y le brinda a la persona la oportunidad de concentrarse en establecer políticas e "intenciones comerciales".


Cada red clásica es única en términos de una combinación de funciones personalizadas, un conjunto de hardware y software y topología. Aunque los fabricantes realizan esfuerzos significativos para probar nuevos productos y controlar su calidad, existe una probabilidad muy alta de que una configuración tan "única" no se pruebe exactamente de la misma forma que la implementada. Esto aumenta los riesgos de implementación.


En el caso de la implementación automática de configuraciones y orquestación de servicios, la imagen se ve diferente. Las configuraciones creadas como resultado del trabajo conjunto de los desarrolladores de elementos de infraestructura de red y un controlador, los arquitectos de las mejores prácticas de implementación se introducirán en la red. El número de combinaciones de funciones en tales configuraciones, el grado de su unicidad será significativamente menor que en la red clásica. Dichas configuraciones son mucho más fáciles de probar para los desarrolladores. Además, tales configuraciones "típicas" no serán únicas, como en el caso de la red clásica, sino que se implementarán en muchas redes de todo el mundo. Esto reduce los riesgos de implementación.


Otro problema de las redes clásicas es la implementación incompleta de la funcionalidad necesaria, sin seguir o incompleta siguiendo las recomendaciones y mejores prácticas. Es decir El hardware y el software existentes pueden tener la funcionalidad de seguridad, alta disponibilidad, etc. necesaria para reducir los riesgos. Pero no es necesario que dicha funcionalidad se implemente realmente debido a la sobrecarga de los empleados de TI con operaciones de rutina y preocupaciones relacionadas con las dificultades de implementación. Como resultado, el negocio no se beneficia de las funciones pagas, pero no implementadas, no reduce los riesgos para el funcionamiento de los procesos comerciales.


Además, en las condiciones de falta de tiempo del personal de TI, la consistencia de las configuraciones de los dispositivos de la red clásica tiende a disminuir, y la implementación de medias medidas "temporales" en lugar de soluciones del sistema tiende a aumentar. Esto aumenta la complejidad de la red. La calidad y el volumen del trabajo realizado también sufren. Como resultado, los riesgos de fallas y violaciones de las políticas de seguridad están aumentando.


La red de Cisco ofrece una solución a estos problemas al automatizar la implementación de la funcionalidad necesaria y realizar más cambios.


Además, las capacidades del controlador en el campo de la orquestación y la automatización se complementan con la funcionalidad analítica. La red de Cisco proporciona al personal de TI información completa y detallada sobre incidentes que ocurren en la red, conclusiones sobre su impacto en la red y los usuarios. Estos hallazgos lo ayudan a tomar medidas concretas rápidamente para resolver el incidente.


La red Cisco ha integrado la funcionalidad de segmentación de usuarios a través de la tecnología TrustSec, así como análisis de comportamiento y herramientas automatizadas de respuesta a amenazas.


Como resultado, la red de Cisco ofrece a las empresas las herramientas para reducir significativamente los riesgos de interrupciones de los procesos comerciales, tanto por el "factor humano" como por las amenazas a la seguridad de la información.


Para resumir


El negocio de organizar un segmento corporativo no es construir redes, sino su negocio principal. Una red es una herramienta necesaria para lograr resultados comerciales.


Probablemente será productivo enfocarse no en minimizar los costos de capital, sino considerar introducir o mejorar la red como un proyecto de inversión, para comparar el rendimiento del proyecto con la tasa de rendimiento umbral de la organización, el período de recuperación requerido y otros indicadores financieros.


Al analizar los riesgos de un proyecto de este tipo, tiene sentido evaluar no solo los riesgos de la acción, sino también los riesgos de la inacción, el costo de las oportunidades perdidas, característico de las infraestructuras de TI "clásicas".


Se puede esperar que Cisco sea especialmente efectivo para organizaciones en las que:


  • Entorno empresarial dinámico
  • Una gran cantidad de procesos comerciales que requieren políticas individuales;
  • Una gran cantidad de usuarios y una red a gran escala.

La digitalización, así como las fábricas de redes, la automatización y la capacidad de programación son tendencias que ya son visibles en la industria de TI. A medida que se desarrollen estas tendencias, más y más empresas se beneficiarán de ellas. Como resultado, obtendrán una ventaja competitiva al tomar participación de mercado de otras compañías.


Cisco ofrece estos beneficios hoy.


Referencias


Arquitectura de red - Cisco DNA
Acceso definido por software
DevNet: API de Cisco DNA Center
Solución SD-WAN
Infraestructura céntrica de aplicaciones de Cisco
DevNet: Infraestructura centrada en aplicaciones
DevNet: encuentre todos los recursos que necesita para ACI
Tetración de Cisco
Cisco AppDynamics
API de AppDynamics
Cisco TrustSec
Motor de servicios de identidad de Cisco
Cisco Platform Exchange Grid (pxGrid)
Visibilidad y cumplimiento de la red
Cisco Stealthwatch Enterprise
Contención rápida de amenazas de Cisco
Análisis de tráfico cifrado (ETA)
Soluciones de Network Services Orchestrator (NSO)
Cisco DevNet: API, SDK, Sandbox y comunidad para desarrolladores de Cisco

Source: https://habr.com/ru/post/es426917/


All Articles