Desafíos y soluciones de seguridad en la nube: una historia de 2 historias

Únase a nosotros el 9 de noviembre para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos en Low-Code/No-Code Summit. Regístrate aquí.

La seguridad informática y de redes se enfrenta a muchos desafíos al migrar o implementar una carga de trabajo en una nube pública. Para tener éxito en los entornos complejos de hoy, cada parte debe comprender cómo han surgido los desafíos actuales para poder resolverlos. Habiendo vivido en ambos lados de la valla, ofrezco historias desde todas las perspectivas, así como lecciones que los profesionales de la seguridad en la nube pueden aprovechar hoy.

Precuela: Armonía en la DMZ

La seguridad informática y de redes siempre ha sido un campo difícil. Equilibrar el presupuesto, el costo, el rendimiento de la aplicación, el tiempo de comercialización de la aplicación y la estabilidad del sistema siempre ha sido un gran dolor de cabeza y un acto de equilibrio delicado. Sin mencionar el panorama de amenazas en constante cambio, donde el crimen paga y los malos obtienen primero las mejores armas. Para colmo, una gran falla puede ser un "evento de desarrollo de currículum" para muchos.

Sin embargo, a pesar de todos estos desafíos, a principios de la década de 2010, la industria se había estabilizado en un espacio maduro y eficiente, debido a factores como la Ley de Moore, la virtualización, la madurez del proveedor y la criptografía de nivel empresarial. En aquel entonces, la DMZ era el rey. Aquí, el acceso a Internet podía controlarse fácilmente, las aplicaciones y la infraestructura críticas estaban estrictamente bloqueadas, la política uniforme tenía un punto de apoyo sólido y la visibilidad centralizada estaba prácticamente garantizada.

Bajo el escudo de hierro de la DMZ, la industria floreció, el comercio electrónico y la movilidad explotaron, y la gente finalmente llegó a confiar en Internet como la mejor manera de hacer negocios. Había nacido la edad de oro de Internet. Claro, los piratas informáticos estaban allí y el delito cibernético iba en aumento, pero una DMZ bien diseñada podía soportar todos los ataques, excepto los más sofisticados. El futuro era brillante y la seguridad informática era una de las profesiones más candentes.

Evento

Vértice de código bajo/sin código

Aprenda a crear, escalar y administrar programas de código bajo de una manera fácil que genere éxito para todos este 9 de noviembre. Regístrese para obtener su pase gratis hoy.

registrarse aquí Parte 1: La revolución de la nube, un terremoto en la red

Perdido en la euforia y la fiebre del oro digital de principios de la década de 2000, se estaba gestando otra revolución. Pronto, las personas en mis círculos internos de TI comenzaron a hablar sobre cómo la prestación de servicios estaba cambiando, creciendo, impulsada por la afluencia de inversión, talento y tecnología que parecía estar en todas partes. Lo llamaron "la nube". Cálculo bajo demanda, impulsado por código y tarjetas de crédito. Almacenamiento diario. Servicios llave en mano que se ejecutan en su navegador o en su teléfono inteligente. Discurso loco.

En ese momento, yo estaba en F5 Networks y muchos se mostraron escépticos. No estaba. Microsoft era mi cliente dedicado en ese momento, y tenían una flota especial de balanceadores de carga que usaba una nueva unidad comercial llamada Azure. Recuerdo que el avión de control de Azure seguía fallando sobre nuestras cajas. Interfaz de gestión flotante, CPU de gestión acoplada. Nunca habíamos visto este tipo de cosas antes; era como si estuvieran haciendo una denegación de servicio autoinfligida a través del control de cambios.

Claramente, Microsoft estaba en algo aquí. La automatización de la red y de toda la plataforma ha cambiado las reglas del juego. Y el hecho de que le dieran propina a nuestros clubes fue malo. Verdaderamente malo. Eso significaba que no estábamos equipados para ese tipo de cosas.

"No hombre, mira la cantidad de llamadas entrantes, es una locura", recuerdo que dijo un miembro del equipo. "Nadie necesita impulsar tantos cambios tan rápido. ¿No saben cómo administrar un centro de datos?

Ahí tienes. El cambio de paradigma discordante entre una década de mejores prácticas en redes y la nueva revolución de

Desafíos y soluciones de seguridad en la nube: una historia de 2 historias

Únase a nosotros el 9 de noviembre para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos en Low-Code/No-Code Summit. Regístrate aquí.

La seguridad informática y de redes se enfrenta a muchos desafíos al migrar o implementar una carga de trabajo en una nube pública. Para tener éxito en los entornos complejos de hoy, cada parte debe comprender cómo han surgido los desafíos actuales para poder resolverlos. Habiendo vivido en ambos lados de la valla, ofrezco historias desde todas las perspectivas, así como lecciones que los profesionales de la seguridad en la nube pueden aprovechar hoy.

Precuela: Armonía en la DMZ

La seguridad informática y de redes siempre ha sido un campo difícil. Equilibrar el presupuesto, el costo, el rendimiento de la aplicación, el tiempo de comercialización de la aplicación y la estabilidad del sistema siempre ha sido un gran dolor de cabeza y un acto de equilibrio delicado. Sin mencionar el panorama de amenazas en constante cambio, donde el crimen paga y los malos obtienen primero las mejores armas. Para colmo, una gran falla puede ser un "evento de desarrollo de currículum" para muchos.

Sin embargo, a pesar de todos estos desafíos, a principios de la década de 2010, la industria se había estabilizado en un espacio maduro y eficiente, debido a factores como la Ley de Moore, la virtualización, la madurez del proveedor y la criptografía de nivel empresarial. En aquel entonces, la DMZ era el rey. Aquí, el acceso a Internet podía controlarse fácilmente, las aplicaciones y la infraestructura críticas estaban estrictamente bloqueadas, la política uniforme tenía un punto de apoyo sólido y la visibilidad centralizada estaba prácticamente garantizada.

Bajo el escudo de hierro de la DMZ, la industria floreció, el comercio electrónico y la movilidad explotaron, y la gente finalmente llegó a confiar en Internet como la mejor manera de hacer negocios. Había nacido la edad de oro de Internet. Claro, los piratas informáticos estaban allí y el delito cibernético iba en aumento, pero una DMZ bien diseñada podía soportar todos los ataques, excepto los más sofisticados. El futuro era brillante y la seguridad informática era una de las profesiones más candentes.

Evento

Vértice de código bajo/sin código

Aprenda a crear, escalar y administrar programas de código bajo de una manera fácil que genere éxito para todos este 9 de noviembre. Regístrese para obtener su pase gratis hoy.

registrarse aquí Parte 1: La revolución de la nube, un terremoto en la red

Perdido en la euforia y la fiebre del oro digital de principios de la década de 2000, se estaba gestando otra revolución. Pronto, las personas en mis círculos internos de TI comenzaron a hablar sobre cómo la prestación de servicios estaba cambiando, creciendo, impulsada por la afluencia de inversión, talento y tecnología que parecía estar en todas partes. Lo llamaron "la nube". Cálculo bajo demanda, impulsado por código y tarjetas de crédito. Almacenamiento diario. Servicios llave en mano que se ejecutan en su navegador o en su teléfono inteligente. Discurso loco.

En ese momento, yo estaba en F5 Networks y muchos se mostraron escépticos. No estaba. Microsoft era mi cliente dedicado en ese momento, y tenían una flota especial de balanceadores de carga que usaba una nueva unidad comercial llamada Azure. Recuerdo que el avión de control de Azure seguía fallando sobre nuestras cajas. Interfaz de gestión flotante, CPU de gestión acoplada. Nunca habíamos visto este tipo de cosas antes; era como si estuvieran haciendo una denegación de servicio autoinfligida a través del control de cambios.

Claramente, Microsoft estaba en algo aquí. La automatización de la red y de toda la plataforma ha cambiado las reglas del juego. Y el hecho de que le dieran propina a nuestros clubes fue malo. Verdaderamente malo. Eso significaba que no estábamos equipados para ese tipo de cosas.

"No hombre, mira la cantidad de llamadas entrantes, es una locura", recuerdo que dijo un miembro del equipo. "Nadie necesita impulsar tantos cambios tan rápido. ¿No saben cómo administrar un centro de datos?

Ahí tienes. El cambio de paradigma discordante entre una década de mejores prácticas en redes y la nueva revolución de

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow