Llegamos a ustedes gracias a:



Columnas de opinión

Arquitectura cloud: Preguntas que debe hacer sobre la confiabilidad

Por: Gregory Machler, CSO (US)

[01/08/2011] He sido arquitecto en algunas aplicaciones complejas y tengo una gran preocupación acerca de la evaluación del riesgo de la arquitectura para las aplicaciones en la nube pública o privada. Las evaluaciones de riesgo tradicionales se centran en el acceso externo/interno a información confidencial como números de seguro social, números de tarjeta de crédito, y PIN de los cajeros automáticos. La protección de los controles de acceso y de red es de alta prioridad porque suprimen el riesgo.

Estoy interesado en algo un poco diferente -que llamo confiabilidad de la arquitectura. El deseo es evitar puntos de falla de las aplicaciones críticas, para que los errores catastróficos no se produzcan; los que conducen a enormes pérdidas financieras y a una marca corporativa disminuida. Entonces, ¿dónde debería empezar a apuntalar la arquitectura? Aquí hay algunas preguntas para diagnosticar el almacenamiento y las redes, que quisiera hacerles a las aplicaciones del top-10 en la empresa. Tenga en cuenta que algunas de las preguntas que necesitan ser hechas son pertinentes a todas las aplicaciones y solo algunas dentro de un dominio dado. Me voy a centrar solo en los dominios de almacenamiento y de redes de productos que soportan las aplicaciones top-10.
 
Arquitectura de almacenamiento - Todas las aplicaciones
* ¿Se está usando a un solo proveedor SAN para el almacenamiento de todas las aplicaciones?
* ¿Cómo es dirigida la deduplicación de datos?
* ¿Se está usando a un solo proveedor de conmutadores SAN para todas las aplicaciones?
* ¿Se está utilizando a un solo proveedor de replicación de datos?
¿Se utiliza a un solo proveedor de cifrado para encriptar los datos de todas las aplicaciones?
¿Qué algoritmo de cifrado se utiliza para una herramienta de cifrado determinada?
* ¿Se utiliza un solo proveedor de PKI para gestionar los certificados?
* ¿Dónde están los certificados relativos a los datos almacenados en el resto de la encriptación?
Arquitectura de almacenamiento - Cada aplicación
* ¿Qué subsistema de almacenamiento ejecutan las aplicaciones?
*  ¿Qué otras aplicaciones se ejecutan en el mismo subsistema?
*  ¿Los datos alojados en el subsistema de almacenamiento están replicados en otros lugares o se trata de la única copia?
*  ¿Cómo se trata la necesidad de una mayor capacidad de almacenamiento para una aplicación determinada?
*  ¿Qué conmutador SAN se utiliza para el tráfico desde/hacia el subsistema de almacenamiento?
*  ¿Qué componentes de la red se utilizan para replicar los datos SAN de un centro de datos a otro centro de datos remoto?
*  ¿Cuál es la aplicación que realiza la replicación de datos?
*  ¿Cuál es la versión del software para la aplicación de replicación de datos?
*  ¿Qué proveedor de cifrado se utiliza para encriptar datos confidenciales en un subsistema de almacenamiento determinado?
*  ¿El almacenamiento de la herramienta de cifrado también se ejecuta en una SAN compartida con otras aplicaciones?
*  ¿La corrupción de la encriptación de datos puede afectar a varias aplicaciones o solo a una?
*  ¿Qué proveedor de PKI utiliza?
*  ¿Qué versión de software de PKI se ha implementado?
Arquitectura de red - Todas las aplicaciones
*  ¿Hay un solo proveedor de switch/router?
*  ¿Hay un solo proveedor de firewall?
*  ¿Existe solo un proveedor de protección/detección contra intrusos del sistema (IPS/IDS)?
*  ¿Hay un solo proveedor de equilibrio de carga?
*  ¿Hay un solo proveedor de telecomunicaciones para Internet y/o WAN (Wide Area Network)?
Arquitectura de red - Cada aplicación
*  ¿Qué switch/routers se utilizan en el centro de datos?
*  ¿Qué modelos de switch/routers se utilizan?
*  ¿Los switch/routers tienen un diseño de arquitectura redundante?
*  ¿Qué versión de software integrado y qué modelo de hardware se utilizan en el despliegue del switch/router?
*  ¿Qué proveedor de firewall se utiliza?
*  ¿Qué modelos de servidores de seguridad están desplegados en el centro de datos?
*  ¿Hay un número limitado de combinaciones de firewall que se hayan implementado (sistema operativo integrado, modelo de hardware, características)?
*  ¿Qué productos de protección/detección de intrusos se han implementado?
*  ¿Qué proveedor de protección/detección de intrusos se utiliza?
*  ¿Qué combinaciones de IPS/IDS están desplegadas en el centro de datos?
*  ¿Qué versión de software de IPS/IDS se ha implementado?
*  ¿Qué proveedor de equilibrio de carga se utiliza?
*  ¿Qué modelo de equilibrio de carga se utiliza?
*  ¿Cuál es la versión de software embebido del equilibrante de carga y qué modelo de hardware utiliza?
*  ¿Se utilizan para dirigir el tráfico entre los diferentes centros de datos globales?
*  ¿Los equilibrantes de carga son redundantes, uno podría tomar de inmediato el lugar de otro?
*  ¿Qué proveedor de telecomunicaciones se utiliza para acceder a Internet?
*  ¿Qué proveedor de telecomunicaciones WAN se utiliza para el tráfico entre los centros de datos?
*  ¿Qué proveedor de telecomunicaciones WAN se utiliza para el tráfico entre las oficinas y el centro de datos?
*  ¿El equipo de telecomunicaciones es redundante?
*  ¿La fibra de telecomunicaciones está separada físicamente?
Estas preguntas cubren una gran parte del diagnóstico del almacenamiento en red. Estoy seguro de que he olvidado algo, pero esto debe dar una idea de lo que están utilizando las aplicaciones web críticas dentro de la capa de nubes de la infraestructura. Estas preguntas dan una idea de si el fracaso de un producto dado afecta a múltiples aplicaciones. Ayuda a las compañías a diseñar y optimizar la arquitectura apropiadamente, de tal modo que la redundancia se puede crear en todos los productos posibles. Entonces el fracaso de un producto determinado, no arrastra múltiples aplicaciones críticas. Es muy probable que la reingeniería sea mucho más barata, así como anticiparse y reaccionar bien ante el fracaso, que tener un costoso tiempo de inactividad en los servicios cloud.
Las preguntas relacionadas con si uno o más proveedores intervienen en un tipo de producto determinado revelan una debilidad potencial de la empresa. La plena confianza en un proveedor puede conducir a insuficiencia significativa si el hardware/software de un producto específico es deficiente y se produce solo bajo condiciones de estrés. Entonces, todas las aplicaciones en la nube que utilizan ese producto se verían afectadas negativamente. Las otras preguntas van dirigidas a lo que yo llamo la congestión de uso. Múltiples aplicaciones comparten el mismo componente (subsistema de almacenamiento, servidor o firewall). La falla del producto afecta a todas esas aplicaciones de forma simultánea.
En resumen, este artículo se centra en la fiabilidad de la arquitectura. Se crea un conjunto de preguntas enfocadas en los productos dentro del dominio de almacenamiento, encriptación de datos en reposo, y el dominio de la red. Dado que el costo de los productos es mucho más barato que el tiempo de inactividad, se recomienda la reingeniería cuando sea posible. La necesidad de desplegar más vendedores del producto debe ser equilibrada con la necesidad de limitar las permutaciones de los productos y las características para que los escenarios realistas de desastres puedan ser evaluados.
CSO (US)