Por qué los centros de datos necesitan utilizar VMware NSX
Pronto, la estrategia de consolidación de productos de VMware y los controles de seguridad más sofisticados pueden convertir a VMware NSX en una parte necesaria de la infraestructura.
A medida que el ecosistema de virtualización continúa desarrollándose y madurando, el enfoque de todos se ha ido alejando gradualmente del propio hipervisor y hacia otras áreas importantes que no están relacionadas con las plataformas tradicionales de virtualización de servidores.
Los equipos de desarrollo están prestando cada vez más atención a Docker y otras tecnologías de contenedores porque son la base para el desarrollo de aplicaciones de próxima generación; la automatización es otro enfoque y está afectando todos los aspectos de los centros de datos virtualizados. Implementar máquinas virtuales de manera más rápida y eficiente se está convirtiendo en una necesidad empresarial fundamental. Aunque VMware ha estado trabajando duro en estas dos áreas, su enfoque también incluye la tecnología de virtualización de redes. VMworld centró mucha atención en lo que puede hacer el software NSX y cómo se integra con otros productos. Aunque esto parece más una estrategia de marketing, de hecho, hay muchas cosas a las que vale la pena prestar atención detrás de escena.
Cuando VMware lanzó NSX por primera vez, todo el mundo estaba muy preocupado por el motivo por el que Cisco no aparecía en la lista de proveedores compatibles. Pocas personas entienden qué es exactamente este producto o por qué necesitan usarlo, ya que las redes tradicionales todavía funcionan y se escalan bien para admitir entornos virtualizados. VMware está haciendo una apuesta de 1.200 millones de dólares en redes definidas por software. Aunque NSX ha atraído mucha atención de los usuarios y todavía tiene muchas preguntas por responder, aún no ha introducido muchos casos de uso fáciles de entender. Sin embargo, esta situación no ha impedido que VMware integre NSX en otros productos, como vCloud Suite y vRealize. Con esta profundidad de integración, los usuarios deben preocuparse por si pueden seguir utilizando los productos de VMware sin NSX. A continuación tengo algunas buenas y otras malas noticias.
La buena noticia es que todavía es posible ejecutar el software de virtualización VMware sin utilizar NSX; de hecho, incluso sin utilizar conmutadores distribuidos. Gran parte del personal de TI está más familiarizado con la arquitectura de red más básica configurada mediante conmutadores estándar. Dado que la solución utilizada en el pasado puede funcionar normalmente, ¿por qué debería reemplazarse?
Este tipo de pensamiento hace que todos comiencen a pensar que el hipervisor se ha convertido en un producto indiferenciado y que el fabricante del hipervisor no es importante. Si sus inversiones en TI y su centro de datos se limitan a la capa de virtualización, entonces sí, no habrá una gran diferencia entre los hipervisores. Pero si observa más profundamente el ecosistema más amplio, sentirá que los proveedores de hipervisores son muy importantes. Independientemente del hipervisor que elija utilizar, debe hacer más que simplemente permitir que las máquinas virtuales se comuniquen correctamente. Aunque implementar la comunicación de la máquina virtual es muy simple y solo requiere una configuración simple en términos de interruptores estándar y control de software básico, la situación de seguridad actual requiere que hagamos más. La pregunta ahora no es si serás atacado, sino cuándo.
Los modelos de centros de datos tradicionales no pueden satisfacer las necesidades de seguridad del entorno actual. Cuando VMware lanzó su centro de datos definido por software, mucha gente no sabía qué tipo de producto era y qué tecnologías de seguridad debían utilizarse. El mismo problema también ocurre con NSX. Después de todo, a menos que sea un gran proveedor de alojamiento, los beneficios no parecen superar los costos. No fue hasta que VMware anunció su red de microsegmentación que las cosas comenzaron a cambiar y NSX atrajo la atención generalizada de empresas de todos los tipos y tamaños. NSX puede incluso aplicar políticas de seguridad a tarjetas de red virtuales, lo que ayuda a que el centro de datos se transforme de un modelo de seguridad perimetral a otro modelo para que la seguridad pueda existir en cualquier nodo de la red.
Esta tecnología tiene el potencial de convertirse en la pesadilla de un hacker porque la seguridad ya no es estratificada sino omnipresente.
Aunque pocos de nosotros estamos dispuestos a mencionar cuestiones de seguridad porque traerá muchos inconvenientes, las estrategias de seguridad tradicionales ya no pueden satisfacer las necesidades actuales. Las violaciones de seguridad se han vuelto demasiado frecuentes y las amenazas que plantean superan con creces los peores escenarios que podríamos imaginar. La solución que ofrece VMware no es seguridad de múltiples capas, sino "microseguridad" donde los intrusos no pueden girar antes de atravesar otra barrera de seguridad.
Este enfoque se ha probado y fracasado antes, pero VMware ha ideado otro que puede lograr un equilibrio entre rendimiento, administración y costos generales. Si VMware integra NSX en su producto principal, los usuarios ya no tendrán excusas para no usarlo.
En los coches, la alarma del cinturón de seguridad nos recordará que debemos abrocharnos el cinturón; aunque la mayoría de la gente admite que los cinturones de seguridad pueden hacernos más seguros, si el sistema no envía continuamente alarmas de cinturón no abrochado, muchos La gente no sabe usar el cinturón de seguridad. Está en nuestra naturaleza utilizar mecanismos adicionales para mantenernos a salvo. VMware ha integrado el software NSX y sus mecanismos de seguridad en sus productos principales, lo que equivale a agregar este tipo de recordatorio de seguridad al entorno virtual. Aunque VMware no nos obliga a utilizar NSX, las unidades de negocio deberían necesitarlo. VMware sólo prevé lo que sucederá en unos años.