Lanner

Problemas de seguridad de SD-WAN: 7 Características de hardware que no se pueden ignorar

SD-WAN security issues

Con un número creciente de empresas que empiezan el cambio hacia una red definida por software y adoptan soluciones SD-WAN, hay un mayor enfoque y discusión en torno a los problemas de seguridad SD-WAN. ¿Es SD-WAN seguro? La respuesta a esta pregunta está en la correcta implementación y selección del software y hardware adecuado para el trabajo.


En este artículo, analizaremos siete características de hardware para integrar en su dispositivo SD-WAN para mejorar la seguridad y la eficiencia. Por supuesto, hay una multitud de diferentes variedades de hardware que tienen como objetivo mejorar y mejorar los dispositivos SD-WAN, así que, sin ningún orden en particular, aquí está nuestra lista.

7 Consideraciones sobre las funciones basadas en hardware para la seguridad y eficiencia de SD-WAN

1. IPMI

La centralización se ha convertido en un aspecto esencial en la gestión de las plataformas, hasta el punto de que se han desarrollado estándares específicos que permiten la monitorización y el control centralizado de los servidores.

Estas soluciones se conocen como IPMI o Intelligent Platform Management Interface (Interfaz de Gestión de Plataforma Inteligente) y su enfoque abarca desde el monitoreo de las temperaturas del hardware y el consumo de energía hasta el registro de todos los estados de eventos de un servidor y la iniciación o cierre del arranque.

Algunos de los beneficios de IPMI incluyen el soporte universal de proveedores y vendedores de hardware y el hecho de que permite que los servidores sean administrados sin la necesidad de personal in situ, así como la posibilidad de emitir notificaciones y alertas cuando la salud del servidor desciende por debajo de un determinado umbral.

2. LAN Bypass

Los apagones son un suceso desafortunado pero inevitable en la vida cotidiana. Afortunadamente, hay soluciones disponibles diseñadas para reducir o incluso eliminar el impacto en la conectividad de su red cuando lo hacen. Las características de tolerancia a fallas del Bypass LAN son una de esas soluciones.

La utilización de los puertos LAN Bypass permite un tráfico de red ininterrumpido al conectar los puertos WAN1 y LAN1 a medida que se produce un corte de energía. Estas soluciones están a menudo disponibles como características incorporadas, pero a veces es necesario adquirirlas por separado e integrarlas.

La tercera generación de LAN Bypass mejora la iteración anterior al incorporar control remoto de bypass, múltiples watchdogs dedicados a diferentes pares de bypass y prevención de pérdida de paquetes si el bypass está habilitado durante el estado justo en que se encuentra el sistema.

3. Intel QAT/DPDK

La tecnología Quick Assist de Intel (Intel QAT) es una solución de software diseñada para mejorar el desempeño y la seguridad mediante la aceleración de las operaciones de computación intensiva. Cuando se integra en una infraestructura definida por software, Intel QAT proporciona una base ideal para las características de seguridad, autenticación y compresión habilitadas por software, así como para mejorar la encriptación y autenticación simétrica, las firmas digitales y la compresión de datos sin pérdidas.

El Data Plane Development Kit (DPDK) de código abierto es un conjunto de controladores de interfaz de red y bibliotecas de plano de datos diseñados para proporcionar un marco de programación para un desarrollo más rápido de aplicaciones de red de paquetes de datos de alta velocidad con el objetivo de lograr un procesamiento de paquetes más rápido.

Utilizando una selección de diferentes controladores, como el PMD y el controlador de modo de usuario, el DPDK tiene como objetivo mejorar el rendimiento de la red y otras optimizaciones de software.

Los dispositivos SD-WAN seguros de Lanner son probados y aprobados por los principales proveedores de soluciones de software SD-WAN.

4. SR-IOV/AES-NI

La virtualización de E/S de una sola ruta (SR-IOV) es una especificación particular que gira en torno a permitir que un dispositivo PCIe parezca ser múltiples dispositivos PCIe físicos separados. Esto se hace principalmente para promover la interoperabilidad. Esto se hace introduciendo dos tipos diferentes de funciones: funciones físicas y virtuales.

Las nuevas instrucciones del estándar de cifrado avanzado de Intel (AES-NI) buscan mejorar el algoritmo de cifrado AES acelerando y mejorando el cifrado de los datos. Estas soluciones pueden utilizarse para proteger tanto los datos personales como las infraestructuras de TI corporativas, así como el tráfico de la red.

Al incluir siete nuevas instrucciones para AES, el AES-NI de Intel es capaz de acelerar el cifrado y descifrado a la vez que mejora la generación de claves, la manipulación de matrículas y la multiplicación sin arrastre.

5. Secure Boot/Boot Guard

Dado que la seguridad es cada vez más esencial para casi todos los aspectos de los negocios y actividades en línea, no es de extrañar que las empresas, las instituciones y las empresas busquen formas aún más seguras de proteger sus datos e infraestructura. Secure Boot y Boot Guard son dos formas de hacerlo.

El protector de arranque es una característica en muchos procesadores modernos que asegura que una computadora no esté ejecutando imágenes de firmware no liberadas por el fabricante del sistema. Para ello, verifica las firmas contenidas en las imágenes del firmware. Esto ayuda a proteger el sistema antes de que se inicie Secure Boot.

Secure Boot es un estándar de seguridad desarrollado para ayudar a garantizar que los ordenadores sólo arranquen utilizando software que se haya considerado específicamente de confianza por parte de su OEM. Estas soluciones son capaces de ayudar a proteger los sistemas de infecciones y de comprometer el malware y otros programas maliciosos.

Whitepaper: 3 Intel® Tests Prove Lanner NCA-2510 a Highly Reliable vCPE Option for Telcos

6. TPM

Los módulos de plataforma de confianza (TPM) son microcontroladores dedicados diseñados como parte de un estándar internacional para el criptoprocesamiento seguro.

Los TPM son útiles por varias razones: en primer lugar, ayudan a elevar los niveles de seguridad muy por encima de los estándares normales de los consumidores; en segundo lugar, pueden detectar si un sistema se ha visto comprometido y, en caso afirmativo, ponerlo en “cuarentena”; y, por último, también pueden utilizarse para ayudar a mantener el buen funcionamiento de los ordenadores.

Los chips TPM también se pueden utilizar para el almacenamiento seguro de claves de cifrado, certificados y contraseñas utilizadas para iniciar sesión en las cuentas de servicio en línea. Este es un método de almacenamiento muy superior a ser guardado en el software de un disco duro.

7. Dual BIOS

Dual BIOS es cualquier placa madre de computadora que tenga una BIOS principal y una BIOS de respaldo.

Hay varias razones por las que una placa madre puede contener BIOS dual, incluyendo para ayudar en la recuperación de una placa madre después de cualquier problema durante o después de una actualización de BIOS, así como para ayudar a proteger la BIOS de otras amenazas tales como virus o corrupción de datos.

En el caso de un corte de energía durante una actualización, por ejemplo, las características de una placa integrada comprobarán si la BIOS se está iniciando correctamente o no. Si no, el BIOS dual permite que la placa madre cambie automáticamente al BIOS de respaldo, permitiendo la posibilidad de sobrescribir el BIOS dañado e iniciar un nuevo proceso de inicio.

La gestión centralizada, la infraestructura y la seguridad definidas por software, y el procesamiento más rápido de paquetes son sólo algunas de las formas en las que los dispositivos SD-WAN se están mejorando para proporcionar un mayor nivel de rendimiento y funcionalidad en un mundo cada vez más virtualizado. Hacer la debida diligencia al seleccionar el hardware puede ahorrarle a usted y a su organización mucho tiempo y dinero a largo plazo.

Salir de la versión móvil