Archive for March, 2013

La seguridad basada en la inteligencia

Alejandro Giménez

Alejandro Giménez

Alejandro Giménez, CTO EMC España. Un veterano con 20 años de experiencia tecnológica y comercial en el mundo de las TI. Sus clientes son su fuente favorita de información. Valora a EMC como un germen de innovación permanente @alexgimenezf

Este miércoles he asistido al RSA Security Summit celebrado en Madrid, bajo el lema genérico de ‘La seguridad basada en la inteligencia’. Las sesiones fueron muy interesantes tanto por el nivel de los ponentes como por lo candente de la temática a tratar.

Nuestro concepto de seguridad de la información necesita cambiar, fundamentalmente como resultado de la evolución tecnológica y social del entorno que nos rodea. El  Datacenter de antaño securizado mediante perímetros de seguridad y accedido por usuarios muy controlados se ha convertido en una nube accedida por miles de usuarios (empleados, clientes, proveedores y curiosos) desde aplicaciones móviles y dispositivos heterogéneos, a través de redes que no conocemos. La búsqueda de eficiencias de negocio y satisfacción del usuario han dirigido esta evolución.   

Tom Corn, SVP,Chief Strategist Officer, RSA, nos recordó que la seguridad de las fronteras de un país ya no depende de murallas, sino de servicios de inteligencia, metáfora que describe bastante bien la problemática actual de la seguridad de la información. El foco ha de dirigirse hacia las personas, las transacciones que realizan y el contexto en el que lo hacen, analizando información proveniente de múltiples fuentes internas o externas, desde el CRM hasta las redes sociales.

Se trató sobre la importancia del autoaprendizaje de los sistemas, de utilizar nuestras experiencias anteriores e incorporar las experiencias ajenas como si fueran propias, para predecir y mitigar futuros riesgos.   

Fidel Perez, Director Comercial RSA España y Portugal, nos habló de la importancia de incorporar análisis de comportamiento, distinguir entre el proceder habitual de un cliente y comportamientos sospechosos que pueden proporcionar pistas sobre una amenaza.  

También hablamos de la necesidad de responder a los ataques en tiempo real, lo que requiere entender sobre la marcha los riesgos a los que nos enfrentamos, estableciendo mecanismos de control que no son muy intrusivos sobre los usuarios o clientes pero son muy eficaces en la predicción de ataques o fraudes.

En definitiva, la seguridad inteligente incorpora mucha analítica caracterizada por volúmenes de información altos, variedad de fuentes de datos y velocidad de análisis y respuesta. La seguridad se encuentra con Big Data.

Intelligence-Driven Security

 

Invitación al RSA Security Summit – Seguridad basada en la Inteligencia – 20 de Marzo 2013

Mañana, miércoles 20 de Marzo, en la Torre de Cristal de Madrid, celebramos el RSA Security Summit en el que repasaremos las amenazas de seguridad más significativas a las que se enfrenta los responsables de Seguridad hoy en día, así como las nuevas aproximaciones a la gestión de la seguridad que desde RSA estamos proponiendo como respuesta a estos desafíos. Este nuevo enfoque de la seguridad es el que estamos plasmando en las nuevas soluciones que estamos lanzando, tanto de productos nuevos (RSA Security Analytics, presentado el pasado 30 de Enero; disponibles los contenidos del evento online aquí), como de actualizaciones de productos existentes (RSA Authentication Manager 8, galardonado con el premio de SC Magazine 2013 en la categoría “Best Multifactor Product“)

Para el evento de mañana  contaremos con ponentes de excepción como Tom Corn, Senior VP y Chief Strategist Officer de RSA, Richard Nichols, Sales Operations Director para Security Analytics, David Walter, General Manager EMEA para las soluciones de GRC de RSA y Roberto Llop, Director Regional para EMEA Sur de RSA.

Dado que el aforo del evento es limitado, si estáis interesados en asistir deberéis rellenar el formulario desde este link, y en breve confirmaremos la disponibilidad de plaza. (URL Corta alternativa: http://tinyurl.com/rsaday-20mar2013)

A continuación reproduzco el texto completo de la invitación que hemos estado enviando en los últimos días, que proporciona más detalles del evento.

Nos vemos mañana día 20.

Texto del email de invitación: seguridad basada en la inteligencia
Los retos de los responsables de Seguridad evolucionan de manera continua. Amenazas avanzadas, fraude, aportación de valor para el negocio, adecuación a la transformación de las TI en la que estamos inmersos (cloud, movilidad, consumerización…)

Para ayudarles a enfrentarse a estos retos, en RSA estamos transformando la manera de gestionar la seguridad, basándola en el riesgo, enriqueciéndola con el contexto del negocio y dotándola de la agilidad necesaria para adaptarse a las nuevas amenazas.

Conceptos como Gobernanza, Big Data, analíticas avanzadas, controles adaptativos nos permiten alcanzar nuestro objetivo de GARANTIZAR LA CONFIANZA EN EL MUNDO DIGITAL, lo que nos mueve a un nuevo modelo de Seguridad basado en la Inteligencia.

En el RSA Security Summit, analizaremos esta transformación, con la participación de nuestros clientes, partners y los responsables de la estrategia de nuestra compañía.

Agenda:
09:00 – 09:30 Recepción y bienvenida
09:30 – 09:40 Apertura de la jornada Fernando de la Prida, Director General EMC España
09:40 – 10:30 RSA: visión del mercado de la seguridad Tom Corn,SVP,Chief Strategist Officer.RSA(*)
10:30 – 11:00 Security Analytics: Big Data al servicio de la seguridad Richard Nichols, Sales Operations Director, Security Analytics. RSA (*)
11:30 – 12:00 Café
12:00 – 12:30 Gobierno, Riesgo y Cumplimiento David Walter, General Manager, GRC EMEA. RSA (*)
12:30 – 13:30 Mesa redonda Modera: Luis Fernández Delgado, Editor de la revista SIC
13:30 – 13:40 Cierre de la Jornada Roberto Llop, Director Regional EMEA Sur. RSA
13:40 Cóctel 
(*) Ponencias en inglés. Habrá traducción simultánea

Dónde: Torre de Cristal, planta 50
              Paseo de la Castellana, 259, Madrid

¿Flash? Eso es software…

Alejandro Giménez

Alejandro Giménez

Alejandro Giménez, CTO EMC España. Un veterano con 20 años de experiencia tecnológica y comercial en el mundo de las TI. Sus clientes son su fuente favorita de información. Valora a EMC como un germen de innovación permanente @alexgimenezf

La semana pasada EMC ha anunciado novedades acerca de su estrategia Flash, novedades agrupadas bajo el nombre genérico de Xtrem. La familia se desglosa en este momento en dos productos en disponibilidad general,  XtremSF y XtremSW a los que seguirá en un futuro muy cercano XtremIO, actualmente en disponibilidad restringida.

La tecnología Flash está imponiendo sus razones en el mundo del almacenamiento: bases de datos transaccionales, entornos de escritorio virtual, alta computación, y en general aquellos entornos sensibles al tiempo de respuesta o con una demanda de rendimiento muy alta están facilitando su adopción. Es un buen momento para reflexionar sobre algunos casos de uso y sobre el valor que el software añade para una utilización inteligente de este recurso; de hecho, es el software quien nos va a permitir acceder al máximo rendimiento de los nuevos dispositivos sin incurrir en costes imposibles.

Un primer paso puede ser utilizar tecnología Flash dentro de un array de almacenamiento híbrido (Flash + HDD) como un dispositivo muy rápido sobre el que situar ciertos datos que requieren un rendimiento especial. Esta forma de utilización, sin el apoyo de software adicional, es muy manual y está asociada a una decisión previa acerca del tipo de datos que van a ocupar este dispositivo privilegiado.

La evolución del caso de uso anterior consiste en la definición de los dispositivos Flash como un estrato o nivel de almacenamiento específico y automatizado, junto con otros niveles de alta capacidad y  bajo coste. En el caso de EMC la automatización se consigue mediante un array híbrido y la activación del software EMC Fast (Fully Automated Storage Tiering). FAST permite disponer automáticamente el dato adecuado en el dispositivo correcto en el momento preciso, o lo que es lo mismo, que sólo un pequeño porcentaje de la capacidad del sistema sea Flash, pero recaiga sobre él la mayor parte de la actividad total. El resultado es un rendimiento superior y significativos ahorros de coste, energía y espacio físico.

estratificacion automatica FAST VP

La tecnología Flash puede también utilizarse como una ampliación de la propia memoria del sistema de almacenamiento, casi tan rápida como la memoria DRAM y con similares algoritmos de funcionamiento. Es el caso de los sistemas de almacenamiento unificado EMC VNX, en los que a través del software Fast Cache podemos utilizar discos Flash para ampliar la memoria cache del array hasta más de 2TB.

fast cache driver

Novedades XtremSF / XtremSW:
La tecnología XtremSF, precisamente sobre la que se han anunciado novedades la semana pasada, es un paso más hacia el objetivo del rendimiento extremo. Se trata de dispositivos de almacenamiento instalados en el bus PCIe del servidor, que no requieren realizar ningún tipo de cambio en las aplicaciones, que son capaces de alcanzar más de un millón de operaciones por segundo y que pueden ser configurados para responder a dos casos de uso típicos:

  • Un sistema de almacenamiento local (Direct Attached Storage, DAS) para datos temporales o protegidos mediante mecanismos propios de la aplicación o el sistema operativo, ya que en caso de fallo del servidor los datos pueden quedar inaccesibles, por lo que si se requiere alta disponibilidad habrán de habilitarse los mecanismos adecuados desde la aplicación o el sistema operativo.
  • Memoria cache complementaria, unas diez veces más rápida que la propia memoria cache de los sistemas de almacenamiento. La instalación en el bus PCI garantiza una latencia muy baja, del orden de unos 30 microsegundos, evitando el tráfico por la red de almacenamiento y sus múltiples dispositivos.

rendimeinto hdd

Por su parte, el software XtremSW proporciona la inteligencia que permite obtener el máximo beneficio de la tecnología XtremSF, en colaboración con los arrays de almacenamiento, que son quienes proporcionan los adecuados mecanismos de persistencia y seguridad a los datos.

XtremSW identifica los datos accedidos muy frecuentemente y los promociona a la memoria instalada en el servidor, lo que permite acelerar las lecturas manteniendo el alto rendimiento de la tecnología Flash y la baja latencia del bus PCI. De esta forma, los datos más accedidos son también los que presentan un menor tiempo de respuesta y mejor servicio. Como resultado final, el servidor puede proporcionar un mayor número de transacciones o soportar un mayor número de máquinas virtuales

En caso de escritura, XtremSW la ejecuta directamente en el array de almacenamiento, utilizando por tanto sus mecanismos de integridad, alta disponibilidad o disaster recovery; XtremSW se integra con la funcionalidad general de los sistemas de almacenamiento EMC y es un complemento perfecto del software de optimización EMCFast.

XtremSW ofrece además funciones de deduplicación para las tarjetas Flash instaladas en los servidores, eliminando los datos redundantes de la memoria cache. La deduplicación permite un mejor aprovechamiento de los dispositivos, lo que hace que el tamaño de la cache real sea incluso mayor que el de la cache física, y que la durabilidad de los dispositivos sea más alta, por reducción en el número de escrituras.

Esta misma mezcla inteligente de rendimiento extremo, deduplicación y tecnología Flash la veremos disponible en las próximas semanas en los arrays EMC XtremIO, sistemas de almacenamiento 100% tecnología Flash y arquitectura de escalado lineal (scale-out). Pero esta es otra historia.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss