Seleccionar página

Modernización de Aplicaciones

El panorama de las TI se ha transformado digitalmente más allá de nuestro reconocimiento durante la pandemia de COVID-19, lo que ha obligado a muchas empresas y organizaciones a acelerar su proceso de transformación.  Al experimentar una metamorfosis, un elemento clave de un negocio digital es su aplicación. No tiene sentido que las organizaciones de TI operen con sistemas de TI totalmente digitales y, sin embargo, sigan dependiendo de sistemas de operación monolíticos y anticuados.  Las antiguas aplicaciones monolíticas no pueden proporcionar la agilidad y la flexibilidad necesarias en esta era digital.

A las aplicaciones heredadas les resulta difícil integrar las nuevas tecnologías modernas como la IA, el IoT y la nube. Esto resulta ser un problema porque estas tecnologías contemporáneas pueden ofrecer servicios informáticos que incluyen servidores, almacenamiento, bases de datos, redes, software, análisis e inteligencia a través de Internet. Las empresas que funcionan con infraestructuras heredadas perderán oportunidades de ofrecer una innovación más rápida, recursos flexibles y economías de escala. Las aplicaciones heredadas carecen de flexibilidad e impiden a muchas organizaciones la correlación de amenazas, la analítica avanzada y una rica experiencia digital.

Así pues, la modernización de las aplicaciones es la clave para la transformación digital y el impulso del negocio.

Por qué los Microservicios

Es más, las nuevas tecnologías se construyen sobre la arquitectura de microservicios en la nube, ya sea privada o pública, lo que también impulsa las actualizaciones del legado. Por lo tanto, muchas empresas y organizaciones modernizan sus aplicaciones mediante la reestructuración y refactorización de las aplicaciones en multiservicios, segmentando piezas de funcionalidad y ejecutándolas como unidades independientes. Este desacoplamiento permite una mayor flexibilidad, ya que cada servicio es independiente y puede desarrollarse, desplegarse y mantenerse por separado de los demás servicios. 

  • Resiliencia: En el caso de una aplicación monolítica, un solo error en el código puede hacer que toda la aplicación se caiga, pero con los microservicios, esto puede evitarse ya que su aplicación está descentralizada y segmentada en muchos microservicios. Incluso si algunos servicios se caen, los usuarios no necesariamente se verán afectados.
  • Escalabilidad: Cada microservicio es independiente y fácil de escalar sin tener que escalar toda la aplicación. Esto es más razonable para aumentar el rendimiento de algunos servicios sin afectar a otros.
  • Mayor rapidez de lanzamiento: Cada microservicio puede ser desarrollado y mantenido por un pequeño equipo. Un cambio en el código no implica a otros servicios, y sólo requeriría pruebas funcionales a pequeña escala. Tras ello, la última versión del servicio puede desplegarse en línea rápidamente.
  • Fácil actualización y despliegue: Las plataformas en la nube ofrecen varios métodos para que el sistema no sufra ningún tiempo de inactividad durante las actualizaciones. En ocasiones, las versiones antiguas y las nuevas pueden ejecutarse simultáneamente.

Los microservicios nos proporcionan una mejor manera de modernizar nuestras aplicaciones.

Microservicios en Contenedores

Los contenedores virtualizan múltiples entornos de ejecución de aplicaciones en la misma instancia del sistema operativo. Con esta comodidad añadida, no es necesario que contengan una imagen de sistema operativo separada como hacen las máquinas virtuales, por lo que los contenedores son ligeros y portátiles, lo que reduce enormemente la necesidad de disponibilidad y uso de recursos del sistema. Cada microservicio que se ejecuta en su propia máquina física o virtual es un desperdicio, y la mayoría de ellos sólo requieren una pequeña cantidad de recursos del sistema, por lo que los microservicios en contenedores funcionan perfectamente en este caso. La creciente tendencia a automatizar el despliegue, el escalado, la orquestación y la gestión de los microservicios en contenedores da a las empresas la libertad de aprovechar las infraestructuras de la nube local, híbrida y pública, permitiendo una migración sin esfuerzo de las cargas de trabajo según sea necesario.

Plataforma de protección de la carga de trabajo en la nube (CWPP)

Lo primero es lo primero. La solución de la plataforma de protección de la carga de trabajo en la nube se utiliza para descubrir las cargas de trabajo (microservicios en contenedores) que existen en los despliegues basados en la nube de una organización o en la infraestructura local. Después de completar el proceso de descubrimiento y modelado de los activos, una CWPP realiza entonces una evaluación de riesgos exhaustiva para identificar cualquier problema de seguridad potencial, y con la capacidad de ejercer un control granular sobre el tráfico entre las cargas de trabajo, delinea las acciones según sea necesario.


La protección de las cargas de trabajo es diferente de la seguridad de las aplicaciones. Los únicos agujeros de seguridad en las aplicaciones existen como vulnerabilidades dentro de su código, mientras que el resto del entorno puede asegurarse por otros medios. Las cargas de trabajo basadas en la nube, sin embargo, pueden estar potencialmente desplegadas en la nube pública, que está fuera de la jurisdicción de la organización. Por lo tanto, en estos escenarios, la CWPP es fundamental para proporcionar el monitor de actividad en tiempo de ejecución, la exploración de vulnerabilidades, la protección de la integridad, el cumplimiento, la caza de amenazas y los controles de seguridad para deducir y mitigar el riesgo. Durante el proceso de modernización de las aplicaciones, los servicios/aplicaciones pueden enfrentarse a un sinfín de amenazas a lo largo de todo el ciclo de vida de DevOps.

Cada paso posterior y el entorno pueden introducir agujeros de seguridad y vulnerabilidades, por lo que es difícil responsabilizar a los desarrolladores únicamente de evitar y mitigar todos los riesgos. La cuestión, en cambio, es cómo abordar todos los riesgos potenciales si no se incorporan medidas defensivas nativas en las propias aplicaciones y servicios durante el ciclo de DevOps. Una solución CWPP está diseñada para satisfacer exactamente todos esos requisitos.

Plataforma de protección de la carga de trabajo de Hillstone

Las cargas de trabajo basadas en la nube no funcionan de forma independiente. Acceden y realizan intercambios de datos entre sí, lo que significa que si alguna de las cargas de trabajo se ve comprometida, puede infectar a otras cargas de trabajo. Aún más preocupante es el hecho de que no sabemos qué carga de trabajo ha accedido a qué otras cargas de trabajo. Es esencial, como tratar de rastrear dónde comenzó la propagación de un virus. Secure DevOps, también conocido como DevSecOps, integra la evaluación de la vulnerabilidad, y la protección de la seguridad en el ciclo de vida, desde el desarrollo hasta la producción. Hillstone CloudArmour Production se centra en esta área y ayuda a que su aplicación/servicio se ejecute en un entorno seguro y desinfectado.


Algunos de los proveedores de CWPP sólo proporcionan protección de la carga de trabajo en la nube o en entornos de máquinas virtuales, respectivamente, pero Hillstone CloudArmour admite un modo híbrido. Puede gestionar y asegurar las aplicaciones y los hosts de su organización (bare metal o máquina virtual), independientemente de si se encuentran en las instalaciones o en la nube pública.

Como se ve en la imagen, Hillstone CloudArmour tiene las siguientes habilidades:

Descubrimiento de activos

  • Integrado con Kubernetes, para recuperar la información de las cargas de trabajo y distribuirlas a miles de nodos protegidos de forma instantánea.
  • Descubra las cargas de trabajo que se despliegan en VM o en máquinas de metal desnudo.
  • Asociación de activos

Seguridad en tiempo real

  • Protección de archivos
  • Monitor de actividad del proceso
  • Aproveche el aprendizaje automático para comprender la actividad de la red, la ejecución de los procesos y el comportamiento de acceso a los archivos para construir un modelo que detenga el comportamiento anormal.
  • L4 y L7 Aislamiento de aplicaciones

Control de tráfico

  • Control de tráfico basado en la carga de trabajo L7, pero no sólo L4 IP&Port
  • Control del tráfico entre la carga de trabajo y el host
  • Integrado con Kubernetes, admite el control de acceso granular entre los recursos Deployment/Service/ReplicaSet/DaemonSet/StatefulSet/Pod.

Escaneo de vulnerabilidad

  • Distribución de tareas a los nodos gestionados para el escaneo de vulnerabilidades del repositorio de imágenes privado/público.
  • Escaneo de vulnerabilidad para la imagen de la carga de trabajo que se está ejecutando
  • Soporta la intercepción de la creación de la carga de trabajo y el escaneo de la imagen. Si se encuentra una vulnerabilidad, informará del evento de alerta o terminará el proceso de creación, o lo ignorará y creará continuamente la carga de trabajo basándose en reglas de vulnerabilidad personalizadas.

Microsegmentación

  • Segmento de red
  • Segmento de carga de trabajo
  • Segmento de proceso
  • Protección de archivos

Multi-inquilino

  • Soportar la gestión de múltiples inquilinos basada en el espacio de nombres y la aplicación
  • Aplicación compartida entre inquilinos

Cumplimiento

  • Apoyo a la comprobación de la conformidad de la imagen
  • Apoyo a la comprobación del cumplimiento de la aplicación
  • Apoyo a la comprobación de la conformidad del host

Monitor

  • Supervisar el estado de la carga de trabajo y el resultado del cumplimiento
  • Supervisar las actividades en tiempo de ejecución y prever el riesgo potencial.

Caza de amenazas

  • Motor de detección de amenazas de host avanzado
  • Definición de reglas de detección de amenazas personalizadas
  • Analiza y asocia las alertas y descubre el evento de la amenaza

Hillstone CloudArmour ofrece las capacidades de descubrimiento de la carga de trabajo y el acceso a la visibilidad, la supervisión del comportamiento en tiempo de ejecución y el aprendizaje automático de la inteligencia, la exploración de vulnerabilidades y la detección de amenazas avanzadas, rematado con la comprobación del cumplimiento. Al combinar todas estas capacidades, CloudArmour proporciona una evaluación de riesgos holística avanzada y un sistema de mitigación automatizado para ayudar a los usuarios a eliminar las amenazas potenciales. Esto mantiene las cargas de trabajo funcionando en un entorno limpio y seguro. Con la migración a los microservicios y el panorama de las amenazas que sigue cambiando rápidamente, las empresas necesitan planificar la protección de sus cargas de trabajo en entornos locales y en la nube. Hillstone CloudArmour le ayudará a ver, entender y actuar en este espacio, proporcionando una seguridad que funciona.

Guía para la gestión de ataques cibernéticos dentro de las empresas

Guía para la gestión de ataques cibernéticos dentro de las empresas

Por qué es importante proteger tu empresa de un ciberataque

Por qué es importante proteger tu empresa de un ciberataque

Riesgos de los sistemas de gestión de seguridad

Riesgos de los sistemas de gestión de seguridad

Qué es y para qué sirve un SGSI (Sistema de Gestión de Seguridad Informática)

Qué es y para qué sirve un SGSI

Ciberseguridad: los retos y riesgos que tienen las empresas con la información

los retos y riesgos que tienen las empresas con la información

Hillstone NIPS v4.4 aligera la carga de seguridad de los usuarios

¡Tenemos Una Seguridad que Funciona! Hillstone recibe el reconocimiento de Gartner Peer Insights

Hillstone LSM v3.5 Reestructura El Escenario De La Gestión De Licencias

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 1