Entradas populares

domingo, 13 de octubre de 2013

DLP Full live circle: Control de los ficheros fuera del perímetro

Parece mentira pero el talento, la innovación y los buenos productos no entienden de fronteras. Y en
estos últimos meses, me he llevado sorpresas muy agradables con productos que complementan los proyectos de DLP.
En concreto, Protección-Online (Prot-on) y SealPath. Ambos aplicando cifrado o DRMs de Microsoft consiguen audidar en todo momento y en cualquier sitio. Quién hace que y dónde con los ficheros protegidos.
Claro que estamos hablando de ficheros, que previamente tienen que haber sido tratados para asignarles permisos, y las propiedades de compartición. Estos dos productos pueden funcionar en la nube o on-premise, con diferentes grados de integración con la empresa. Prot-on está más orientado a los usuarios, con versiones gratuitas y una interfaz más propia de una red social que de una aplicación de seguridad.
Seal-Path, nace del empuje de dos ex-Pandas software, que tiene muy claro la relevancia de garantizar el control de todo a los administradores y tiene una aproximación más empresarial. En el caso de SealPath no require de agentes para los datos, pero si para las imágenes y en el caso de Prot-on, el mismo cliente sirve para todos los ficheros. Por otra parte, cabe destacar que al compartir un fichero con alguien, se puede decidir aspectos como que no pueda imprimir, copiar y pegar, o que solo pueda acceder una horas. Los dos productos son compatibles con las principales plataformas como PCS, tablets móviles...etc.
Estos productos se instalan en cinco minutos, y son muy efectivos dentro o fuera de la organización. A diferencia de los proyectos de DLP, que son una cara, larga, inútil y frustrante elección.




domingo, 6 de octubre de 2013

VSS Monitoring: Mete un Traffic Redirector en tu vida

Vuelvo y vuelvo con algo que puede revolucionar la forma te diseñar las redes :VSS monitoring.Hacia bastantes meses que nada me parecía suficientemente rompedor como para explicarlo en el blog. Y ha
llegado mi musa. Un fabricante que hace algo no muy glamuroso, pero muy útil. Es uno de esos equipos que puedes prejuzgar como un simple TAP, sniffer o balanceador, pero es como comparar un router con un pisapapeles.
Si bien es cierto que la mayoría de los clientes sufren la limitación de los switches de número de sesiones de port-mirroring(SPAN o TAP), es fácil superarlo gracias a elementos externos que dupliquen el tráfico en dos puerto, los TAP. Pero los vProtector van mucho más allá, además de contar con otros hermanos como los vInspectors que abren el tráfico SSL...etc
Pero que hace? Intercepta el tráfico que nos interesa, de tantas fuentes como queramos y lo envía a uno o más destinos. Esto se traduce en una arquitectura limpia, escalable, carrier class y simple. Arquitectura limpia, al no necesitar meter cien mil equipos en linea.  Escalable, ya que no puedes añadir tantos equipos de estos como quieras, y con ellos reenviar el tráfico a muchos otros equipos. Carrier class, porque se comprueba que todos los servicios a los que reenvías el tráfico estén vivos y trabaja a nivel 1 en caso de fallo. Y finalmente simple, el tráfico de esta red, de esta otra y el de navegación, solo, de la otra, la reenvías al servicio del puerto x en el servidor y. Sino pasa sin tocar el tráfico.
Estos equipos, al final minimizan los cortes del tráfico de la red, las intervenciones nocturnas, el tiempo para introducir un nuevo equipo de análisis en la red.
Nota para Newbes: Carnivore es la infraestructura de interceptación legal de nuestro amigos del NSA, antes de que las propias CDN, proveedores de servicios y redes de servicio lo hicieran directamente.
No estoy afirmando que este sea el producto que hayan utilizado con este propósito, solo que es la misma base.
Hth,
Robclav

lunes, 18 de marzo de 2013

Tendencias Globales: DataCenter-In-A-Chassis

Wild New Design: Data Center in A Silo

Hola, antes de hablar de nuevos "juguetes" o locuras varias, me gustaría preguntar por los productos/tecnologías emergentes en vuestro entorno. Sí, seguro que pensáis que en todos sitios es igual, pero si hay soluciones/productos "on-fire" en vuestro entorno. Haz un comentario en este post o envíame un correo.
A parte de eso, después de leer las tendencias de Gartner del 2009. Veo que ha nosotros nos están llegando en 2012/3/4, de forma que leer el informe del 2013 es ver el futuro ;)
Una de esas tendencias es la consolidación de lo que llama Cisco bloques funcionales autosuficientes. O dicho de otra forma servidores, switching y almacenamiento en una unidad lógica.  En el esquema que adjunto se puede ver una locura que me suena a 2001 Odisea en el Espacio. Pero se trata de un CPD que ha diseñado la gente de SUN, y se trata de CPDs en forma de silos (Sitges, es una curiosidad de la traducción local). 
http://www.datacenterknowledge.com/archives/2009/12/10/wild-new-design-data-center-in-a-silo/
Evidentemente, parece energéticamente muy eficiente y a nivel de operación susceptible de una automaticación completa. De la misma forma que tenemos almacenes completamente robotizados, por que no los CPDs con SDN??
Imaginando, a los operadores humanos en el CPD en atmósfera cero, podría ser que Kubrick supiera algo que nosotros no?
Un día de estos os hablaré de otro hobby que tengo, la robótica.
Hth,
Robclav

lunes, 11 de marzo de 2013

Software Defined Networks: Recuerda este nombre

La virtualización o abstracción de la parte hardware es consustancial a la informática. Desde los primeros ordenadores, se buscó la independencia de la arquitectura y organización hardware de los modelos de Von Neumann y Harvard. Y este proceso sigue su camino en forma de virtualización de escritorios, aplicaciones, servidores, almacenamiento, balanceadores, firewalls y todo aquello que está por encima de capa 3. 
http://enterprise.alcatel-lucent.com/?dept=Editorials&page=2013GartnerDataCenterMQ

¿Cómo acaba la película? Con la parte de switching y routing desnaturalizada en forma de silicio de conmutación anodino. En todo esto, los servicios ofrecidos en la nube han empujado con fuerza, la necesidad de sistemas de provisión que no solo levantasen máquinas virtuales, más cpus o memoria, sino también mayor número de puertos físicos, seguridad y QoS asociado a diferentes flujos.


Lo curioso de todo es que ya existen frameworks como NOX y plataformas para SDN de Cloud como Meridian que dan forma al concepto. Y fabricantes de multilayer switches que tienen separada la parte de dataplane y controlplane, y que mediante una controladora se toman las decisiones. Es el caso de Xsigo que ha sido comprada por Oracle. 


Por otra parte, la SDN además de separar la capa de "data plane" de la parte de toma de decisiones, comporta otro salto evolutivo muy importante, que apoya los pasos hacia las reglas reputacionales. Se trata de automatizar las acciones de provisión y remediación en función del comportamiento del tráfico extraído con OpenFlow. Esto es trasladar a la parte de transporte, el comportamiento de profiler/auditor del NAC.
Mi opinión es que de la misma forma que ya no se programa en ensamblador, y se utiliza un lenguaje de alto nivel, en networking, ya no se programará en CLI, sinó en un lenguaje de alto nivel de redes. 
Este post es mi resumen  de una serie de artículos de la revista de Communications IEEE de Febrero 2013. Así que si supongo que en la web, también podéis encontrar mas info, respecto a las empresas que trabajan con SDN habían muchas en el MWC
como Tellabs.  
Hth,
Robclav



lunes, 4 de marzo de 2013

MWC Barcelona 2013: Viaje al futuro de las redes

La semana pasada estuve en el futuro. Había fabricantes de móviles, uno de los sectores que menos ha notado la crisis. Pero esos dispositivos se pueden comunicar con otros gracias a unas antenas, routers, switches, software de gestión de los mismos y el resto de infraestructura necesaria. Pero que tendencias están estaban representadas con mayor número de start-ups?
  • Tecnología NFC y otros métodos para realizar pagos con un teléfono.
  • NFC para identificación portador móvil en seguridad patrimonial y lógica: Acceso a edificios, tornos, identificación del usuario en redes y sistemas operativos(sustitución de smartcards y tokens.)
  • Sistemas de alimentación externa para móviles, inalámbricas.
  • Gestión integral del ciclo de vida de los dispositivos móviles. Distribución, reparación hardware, backup información y reciclaje.
  • Accesorios de moda para dispositivos(incluso en madera).
  • Multimedia en el terminal. Básicamente televisión Pay per View.
  • Software Defined Networks. Abstracción de la parte física de las redes, para centrarse en un software de provisión que homogeaniza  el transporte. Esta técnica, viene de la mano de los servicios/infraestructura en la nube.ESTO ES EL FUTURO.
  • Todo tipo de servicios alrededor del concepto "Cloud". Desde almacenamiento, virtualización, infraestructura, operación... ESTO ES EL FUTURO.


  • MDM. Gestión de la plataforma de dispositivos móviles. Yo estuve viendo la plataforma de Sophos que me gustó al simplificar al vida a los administradores. Por otra parte, la licencia viene incluida en caso de disponer de endpoint. No sigue la tendencia de otros mdms orientados a BYOD como la "containerización" de la información corporativa. Esto se explica por el análisis de resultados de esta práctica, que se anula en el momento que el usuario se ve limitado. ESTO ES PRESENTE


Hth,
Robclav 



jueves, 28 de febrero de 2013

SourceFire NGIPS: Inteligencia colectiva

SourceFire es un IPS de nueva generación que trabaja a nivel de usuario, aplicación, flujos...pero que realiza un inventario de los activos de la red. Este inventario se compone de direccionamiento, sistema operativo, nivel de parcheado y versión de aplicaciones instaladas.
A esta primera fase de profiling es la que se conoce como discover dentro del producto.
En función de esta información y del tráfico que ha visto pasar, realiza sugerencias de las políticas de protección a aplicar. Según fuentes del fabricante, del 70%-85% de las políticas necesarias para proteger la infraestructura nace de las recomendaciones automatizadas. Esta fase se conoce como "Determine".
Finalmente, aplicamos las políticas reduciendo la superficie de ataque, y activando unicamente las firmas y las inspecciones que se ajusten a los dispositivos-aplicaciones a proteger. 
Hasta aquí, os puede recordar bastante a un NGFW con la diferencia del inventariado de los activos. 
Si bien es cierto que hay clientes que están contentos con firewalls de primera generación, o quieren abordar proyectos de DLP, que esta tecnología puede ir como anillo al dedo.

¿Qué es extraordinario y diferencial en comparación con el resto de productos? La forma de realizar seguimiento de los ficheros que se intercambian entre los dispositivos de movilidad, como smartphones, tablets, o pc fuera de la oficina. En este caso, realiza el seguimiento de todos los ficheros identificado con una firma hash. Y también, registra que se hace con el mismo, por ejemplo ejecutarlo, copiarlo, reenviarlo, o si el mismo crea otros ficheros(virus). Esto a diferencia de la tecnología de SANDBOXING, puede rastrear las infecciones y ataques, tiempo después de que se haya producido. 
En el momento que se identifica una amenaza el cuadro de mandos de SourceFire cambia el icono, y se puede rastrear el origen de la infección, la posible expansión y las variaciones del mismo.
Es una herramienta forense que minimiza el impacto de los posibles problemas, realizando una vista retrospectiva gracias a la inteligencia colectiva.
Hth,
Robclav

jueves, 14 de febrero de 2013

OT: No solo de tecnología se alimenta el networker

A todos nos gusta comer en esos restaurantes escondidos, de precios razonables e inolvidables platos. Sobretodo estando lejos de casa, y después de muchas horas de solucionar problemas contra reloj.

Pero, quitando las recomendaciones online tipo 2.0 para ciudades exóticas,  las mejores recomendaciones vienen de algún compañero de morro fino y con rodaje en el mundo gastronómico. Vamos alguien que empiece desayune "callos" pero que a la vez sepa apreciar una buena paella en el puerto.

Pues ahora esa información del siguiente restaurante que habitualmente, te llevabas en un post-it de la oficina o en una servilleta disfrutando del cafe. Pues este blog, lo ha lanzado Juan Miguel Farreras,  y está publicando sus reseñas de restaurante preferidos. Además, las recomendaciones no son solo por localidades sino también, por tipo de comida o por plato recomendado. Como se llama el blog, pues muy sencillo, "la servilleta". http://la-servilleta.blogspot.com.es/
Hth,
Robclav

sábado, 9 de febrero de 2013

El gancho de los Nexus

Según algunos analistas, las claves de de los Nexus son tres pilares de Nexus son los Virtual Port Channel, Fabric Ethernet, y los Fabric Extenders. Y como es evidente todo esto va asociado a la unión del almacenamiento a la virtualización,  pero que le ha ido muy bien a los defensores de las redes planas ¿Pero entonces quien parece que son los grandes perdedores? MPLS y la extensión de nivel 3 para sustituir el Spanning tree.

 Evidentemente esto que estuvo promulgando Cisco como la gran solución(En los últimos networkers que ahora se llama Cisco Live), al supuesto problema de crecimiento de la redes grandes (que era un problema de diseño solo de Europa), presuponía un entendimiento de la importancia de las comunicaciones en el negocio. Pero los clientes, muchas veces tienen gente formada en sistemas, desarrollo o incluso simplemente en gestión, por lo que buscan simplemente redes "plug and play".
Este concepto de las comunicaciones es de fácil identificaciones, con redes planas, redes grandes y multiservicio. En ese caso, es imposible promover una evolución hacia un nivel tres dinámico.

El otro gran problema que hizo fracasar esta tendencia fue el elevado coste de hardware de switching, y que muchas aplicaciones están diseñadas para buscar recursos en la propia lan.

Lo que estoy deseando ver, es como funciona los mecanismos antibucles basados de nuevo en el algoritmo de Dikstra. Si, si como suena, funciona igual que la parte de chasis virtual de los Juniper.
Hth,
Robclav

domingo, 3 de febrero de 2013

Los viejos Catalyst aguantan el embate de los Nexus

Es como esos viejos polis de las películas que se resisten a retirarse cuando más experiencia tienen. Quizás no corren, tienen achaques pero su know-how los hace los mejores. Los viejos rockeros Catalyst, están presentando batalla a los jóvenes y orgullosos líderes del Datacenter, los ultra rápidos Nexus. Pero como dice el responsable de desarrollo de los mismos, "si no los necesitas no los compres" en referencia de los Nexus. La verdad es que todo el mundo tiene hoy en día almacenamiento y virtualización, por lo que los Nexus suelen ser la renovación tecnológica de los Core's actuales. Sin perder de vista el rendimiento, las opciones de conectividad a nivel de velocidades pero también de protocolo. Por otra parte, aquella navaja suiza en la que convirtieron los Catalyst, se ha vuelto en contra de la cúpula más economicista de Cisco. De forma que para "domar" una red con múltiples problemas, desordenada y gestionada de forma informal, lo mejor siguen siendo los viejos polis. Sin embargo, en un datacenter administrado por expertos, donde el negocio sea los suficientemente dependiente de los datos, existen prestaciones para entornos extremos de rendimiento que esconden los Nexus.
Hth,
Robclav

domingo, 27 de enero de 2013

Gartner: ¿Cadena de confianza o cadena de influencias?

Todo el mundo pregunta por alternativas tecnológicas, pero pocos conocen las consultoras líderes de evaluación y otros simplemente desconfían. Creo que esto define el nivel de confianza y percepción de los departamentos de IT sobre el sector de las consultoras. Por si fuese poco, agencias de cualificación como S&P, Fitch y demás entidades político-especulativas, han restado cualquier ápice de credibilidad a las consultoras. No nos engañemos, ¿Cuántos fabricantes "influyen" en consultoras y agencias de homologación para salir bien posicionados?¿ Cuántos informes son tan parciales que solo comparan aquellos aspectos que favorecen a alguien?
Una vez contestadas estas preguntas, la última pero decisiva pregunta, ¿confías en Gartner?
Yo sí, aunque en ocasiones he detectado que faltan fabricantes importantes, porque no han pagado para ser evaluados. La verdad es que nunca he encontrado un quadrante mágico que la relación entre productos no se ajustase bastante a mí propio criterio y pruebas. 
Me gustaría conocer vuestra opinión, pero me sorprende que los informes de Gartner, no sean como mínimo el punto de inicio de evaluación de cualquier solución. Que conste que no tengo ninguna relación con ellos y no saco nada, pero es que no lo entiendo...
hth,
Robclav