Las principales razones por las que las organizaciones se trasladan a la nube son: 1) reducir los costes y 2) permitir que los servicios sean compatibles con un tercero que pueda adaptar y mejorar las funciones a escala. A medida que más organizaciones adoptan una estrategia centrada en la nube para aprovechar estos beneficios, el modelo heredado de ejecutar y dar soporte a una red corporativa comienza a mostrar rendimientos decrecientes. De hecho, hasta hace poco, para muchas organizaciones el plan era crecer y mejorar continuamente su red. Sin embargo, como la mayoría de las aplicaciones y servicios se suministran ahora desde la nube y son consumidos por los empleados en dispositivos móviles (ordenadores portátiles, tabletas, teléfonos inteligentes, etc.), enrutar este acceso y gestionar la conectividad a través de un centro de datos corporativo se convierte en un cuello de botella. Como analogía, es similar a reservar un vuelo a un destino, pero eligiendo una multitud de vuelos de conexión zigzagueando por todo el mundo mientras se paga una prima por el mayor tiempo de viaje. La decisión más inteligente es elegir una opción directa rápida y más rentable.
Para la mayoría de las organizaciones, más del 50% del tráfico de la WAN se destina a Internet y este número aumenta cada año. Para cada aplicación tradicional reemplazada por SaaS, esto aumenta el volumen de tráfico destinado a la nube. De hecho, más del 85% del tráfico de Internet de las empresas ya ha pasado a ser tráfico dirigido a servicios cloud. Muchas organizaciones se están dando cuenta de las implicaciones de no transformar su red para dar el mejor servicio a su cambiante infraestructura de TI. Así pues, ¿cuáles son los costos de la transformación de la red y por dónde debería empezar una organización?
¿Qué cifras deberían ser la base de sus cálculos?
Evalúe los siguientes costos actuales:
- Costo de la WAN (sede y sucursales) incluyendo MPLS, SD-WAN y costos del Agregador de Ancho de Banda.
- Dispositivos de red y seguridad necesarios por ubicación (puntos de acceso local a Internet que incluyen gateways de seguridad web (SWG), dispositivos de inspección SSL/TLS, dispositivos anti-malware con sandboxing, firewall de última generación, sistemas de prevención de intrusiones (IPS), redes privadas virtuales (VPN), etc.).
- El tiempo de personal de TI/Seguridad necesario tanto para la administración de la gestión de cambios como para parchear, actualizar y gestionar los dispositivos, incluyendo el reemplazo de los dispositivos cada 3-5 años.
- Tiempo y costos de formación de los empleados.
- El uso de la energía y el impacto ambiental de hacer funcionar múltiples silos de dispositivos en cada punto de acceso local a Internet.
Para una organización promedio, estos costos pueden aumentar rápidamente y no es sorprendente ver que los costos anuales para hacer funcionar una red corporativa (incluso sin incluir los costos de cualquier aplicación) llegan a una suma de 7 cifras.
La identificación de los costos de estos componentes de red y el tiempo necesario para gestionarlos deben ser revisados y se debe iniciar una estrategia para garantizar que esta arquitectura será válida en el futuro.
Rendimiento
Los departamentos de TI y de seguridad trabajan siempre para buscar un equilibrio entre el rendimiento óptimo de la seguridad con la necesidad de garantizar una interrupción mínima de la productividad de los empleados. Los empleados dan prioridad a la productividad sobre la seguridad, demostrando ser resilientes y adaptables cuando se enfrentan a retos de seguridad en sus flujos de trabajo - de ahí el aumento del Shadow IT.
La seguridad, por desgracia, añade latencia con la inspección TLS adicional del tráfico, y los motores de protección de Política crítica, amenazas y Datos ralentizan aún más las actividades. El enrutamiento del tráfico remoto a través de una red corporativa también provoca latencia adicional mediante el uso de VPN a una red corporativa, a través de un vínculo MPLS, a través de ISP al CSP y, a continuación, el backhauling de este tráfico. No solo es una mala opción para el tráfico destinado a la nube, sino que también causa confusión entre los empleados sobre qué aplicaciones requieren una conexión VPN. Los equipos modernos de redes y seguridad deberían tomar esta decisión en nombre del empleado para que se guíe por la Política en lugar de requerir los conocimientos para tomar una decisión por sí mismo.
Estos problemas de latencia deben superarse, y pueden superarse. Considere la convergencia en el mercado de SD-WAN, CDN, optimización WAN y agregadores de ancho de banda, junto con CASB, Cloud SWG y ZTNA. Estas fuerzas del mercado están ofreciendo a las organizaciones nuevos enfoques para acelerar el tráfico, reducir la latencia y mejorar la seguridad.
El modelo Security Access Service Edge (SASE) introducido por Gartner el año pasado es un modelo de referencia válido que puede utilizarse para ayudar en las decisiones de transformación de la red; https://www.gartner.com/doc/reprints?id=1-6QW0Z4A&ct=190528&st=sb.
Cronología
A medida que se revisan los presupuestos anuales en los próximos meses y hacia el final del año financiero, tal vez ahora sea el momento de pensar en el plan presupuestario de 3 a 5 años y en la oportunidad de convergencia de redes y seguridad. Predigo que entre 2020 y 2025, la mayoría de las organizaciones no solo elegirán una estrategia centrada en la nube para las aplicaciones y la infraestructura, sino que muchas también se guiarán por razones económicas y técnicas para decidir que el futuro de la seguridad de la red está en la nube. El modelo tradicional radial en el que hemos confiado ahora es heredado. Ahora es el momento de sentarse con los equipos de red y seguridad para reimaginar tanto la red como el perímetro.