Por qué los entornos de computación en la nube de un solo proveedor son riesgosos
Antes de que la informática en la nube irrumpiera en escena, las arquitecturas digitales de alta disponibilidad eran el Santo Grial. Eso implicaba proveedores de red redundantes, centros de datos redundantes y proveedores de servicios de Internet redundantes, todo para eliminar los puntos de falla únicos que podrían cerrar una organización.
Todo eso cambió cuando la informática en la nube hizo su debut. Los proveedores de la nube afirmaban que los entornos de computación y almacenamiento en la nube eran completamente redundantes, y utilizar un proveedor de nube única con múltiples centros de datos era seguro. Y, lo que es más atractivo aún, el cambio a la nube parecía ser mucho más económico desde el punto de vista operativo.
VER:Consejos de seguridad y diseño de interfaz de Google Chrome que debes conocer (Newsmatic Premium)
Michael Gibbs, CEO de Go Cloud Architects, una organización global que ofrece capacitación en computación en la nube, dijo durante una conversación por correo electrónico que quería aclarar la situación cuando se trata de entornos de computación en la nube.
Los entornos de computación en la nube única son arriesgados
Gibbs ofrece las siguientes razones por las que utilizar un único proveedor de nube es una propuesta arriesgada:
- Cuando una organización utiliza un único proveedor de nube, eso generalmente implica trabajar con un único proveedor de red, y eso es un punto de falla única.
- Los proveedores de nube única anuncian la redundancia mediante la utilización de múltiples centros de datos. Sin embargo, los centros de datos comparten un plano de control común. "El plano de control es lo que permite que la nube funcione", dijo Gibbs. "El plano de control de la nube orquesta la red y los centros de datos. Si algo le sucede al plano de control de la nube, es probable que eso se convierta en una interrupción de un punto de falla única".
- Los proveedores de nube son objetivos de alto valor para los ciberdelincuentes. Si hay un ataque y los ciberdelincuentes obtienen control sobre la nube, pueden acceder a datos empresariales y de clientes sensibles, o si así lo desean, los atacantes podrían impedir el acceso al servicio de computación en la nube.
Gibbs ofrece este ejemplo: "Imagínate lo que podría suceder si un hospital y un centro de despacho de emergencias 911 estuvieran alojados en un único proveedor de nube y hubiera una interrupción".
Cómo funciona el protocolo FTP y cómo resolver problemas relacionados con élVER:Brecha de contraseña: por qué no se mezclan la cultura popular y las contraseñas (PDF gratuito) (Newsmatic)
Y todos sabemos que las interrupciones en la nube ocurren. El año pasado, varios proveedores de servicios en la nube altamente calificados fueron víctimas de interrupciones significativas. "Estos proveedores de la nube tienen el mejor equipo y personal del mundo", escribió Gibbs. "La cuestión es que la tecnología falla y debemos planificar para ello".
Los entornos multicloud son la respuesta
Gibbs insiste en que la utilización de un entorno multicloud es el camino a seguir.
"Multicloud es el uso de múltiples servicios de computación y almacenamiento en la nube en una arquitectura heterogénea única. Esto también se refiere a la distribución de activos en la nube, software, aplicaciones, etc., en varios entornos de alojamiento en la nube. Con una arquitectura multicloud típica que utiliza dos o más nubes públicas, así como varias nubes privadas, un entorno multicloud tiene como objetivo eliminar la dependencia de cualquier proveedor de nube único", explicó Gibbs.
A continuación, Gibbs analizó lo que se necesita para respaldar un entorno multicloud. Se recomienda encarecidamente construir dos nubes idénticas utilizando herramientas de código abierto, como las que se enumeran a continuación:
- Bases de datos abiertas (MariaDB, MongoDB, Apache Cassandra)
- Servicios de Kubernetes abiertos
- Protocolos de red estándar (BGP, 802.1q)
- Linux abierto (Ubuntu, Red Hat, CentOS)
En cuanto a la seguridad, Gibbs agrega: "No se deben utilizar servicios propietarios de proveedores de nube, ya que la seguridad del marketplace no es propietaria del proveedor y, en muchos casos, ofrece una seguridad más sólida que las herramientas de seguridad nativas de la nube".
Microsoft lanza servicio gratuito de almacenamiento en la nube para usuarios de WindowsPara mantener las cosas simples y seguras, Gibbs recomienda:
- Utilizar herramientas comerciales no específicas de la nube, firewalls y concentradores de VPN del marketplace que puedan tener una configuración casi idéntica en ambas nubes (Cisco, Palo Alto, Fortinet, Checkpoint, etc.).
- Asegurarse de que cada lado de una conexión tenga la misma configuración de seguridad.
- Un balanceador de carga de red estará al frente de dos firewalls virtuales en cada nube, seguido de listas de control de acceso a la red, grupos de seguridad, firewalls basados en host, protección de endpoints y políticas similares de gestión de identidad y acceso.
Creación de conexiones de red
Según Gibbs, el enrutador que se conecta a cada proveedor de nube debe tener tarjetas de línea redundantes, módulos de control redundantes y fuentes de alimentación redundantes.
"Debería haber un enrutador de alta disponibilidad separado para cada conexión", dice Gibbs. "Cada conexión WAN al proveedor de la nube (WAN Ethernet) debe provenir de un proveedor de servicios de red diferente. Cada conexión WAN a la nube también debe estar en un punto de presencia de conexión directa/express connect separado, redundancia en todas partes.
"Se necesitan dos conexiones a Internet a través de dos proveedores de servicios de Internet en el sitio del cliente que se conectan a Internet con BGP para compartir carga y enrutamiento optimizado", dice Gibbs. "Debe haber dos enrutadores separados en el sitio del cliente que proporcionarán VPN de respaldo a cada proveedor de nube, en caso de que una de las conexiones de red principales falle".
Más reflexiones de Gibbs:
- Cada sitio, sitio del cliente y proveedor deben utilizar un rango de CIDR diferente que se pueda resumir fácilmente en una sola ruta si se desea.
- Se deben configurar políticas de BGP casi idénticas para el enrutamiento entre cada nube (obviamente ajustadas para las diferencias de direcciones).
- Si una disponibilidad moderada del 99.99% es suficiente, el mejor enfoque es utilizar una única zona de disponibilidad (centro de datos) en dos nubes.
Diseños de súper alta disponibilidad
Gibbs define la súper alta disponibilidad como las redes que están disponibles al menos un 99,999% del tiempo y no experimentan más de cinco minutos de tiempo de inactividad no planificado por año. "Cuando se necesita este nivel de disponibilidad, se recomienda utilizar dos zonas de disponibilidad (centros de datos), cada uno en dos nubes separadas", dijo Gibbs. "Manteniendo el mismo diseño que se mencionó anteriormente, pero con dos centros de datos por proveedor de nube".
Cómo evitar que el archivo de registro de transacciones en SQL Server crezca demasiado grandeHay un problema, Houston
Si lo anterior parece complejo, muchos están de acuerdo. En el artículo de Lance Whitney en Newsmatic, "Cómo mejorar la seguridad en su entorno multicloud", escribe: "El 95% de los encuestados [de una encuesta de Valtix] dijo que están dando prioridad al multicloud en 2022, y casi todos ellos sitúan la seguridad en o cerca de la parte superior de la lista de prioridades. Sin embargo, solo el 54% dijo sentirse seguro de tener las herramientas y habilidades necesarias para lograr este objetivo".
Si nos remontamos a las redes anteriores al cómputo en la nube, queda claro que Gibbs está tratando de inyectar esa misma redundancia en los entornos de computación en la nube para reducir la probabilidad de eventos de falla de puntos individuales que pueden ocurrir cuando se utiliza un único proveedor de nube.
En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Nube, allí encontraras muchos artículos similares a Por qué los entornos de computación en la nube de un solo proveedor son riesgosos , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados