Seguridad y Cloud Computing
Marcos Cotrina DaguerreDirector de Modernización de Data Centers
Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos
Construyendo un entorno Cloud seguro con Unisys*Source: IDC
Estandarización ConsolidaciónVirtualización
40-60% en costes de capital (CaPEX)
Mejora utilización de servidores para >30%
Pero la virtualización aumenta el esfuerzo de administración
La integración de las aplicaciones sigue siendo complicada
Automatización de Servicios
Estandarización de procesos y orquestación permite optimizar hasta el 97% de las tareas
Mejora del alineamiento de la TI con el negocio
Complejidad: múltiples procesos, aplicaciones, 1,000’s de servidoresInfra utilización:<10% para los servidores*Costes: 90% de los presupuestos para mantenimiento*Administración TI: 60% de los presupuestos*Problemas de seguridad y conformidadEntrega de servicio poco flexible y inconsistenteDificultad para cumplir con las necesidades de negocio
Centro de Datos Tradicional
IT Orientado al Servicio
Infraestructura estandarizada, basada en internet disponible de varios proveedoresImplantación más rápida para nuevos servicios a menor coste
“Cloud”Nuevos retos en
la gestión de aspectos de
seguridad y de los niveles de
servicio
Página 2
Mejora de la agilidad, calidad de servicio, seguridad y retorno de la inversión
Modelo de costes Cloud vs. Tradicional
Modelo de costes tradicional
Requisitos de Negocio
Renovación Tecnológica
Pico de Demanda no
previsto
Modelo de costes Cloud
Sobre Coste
Página 3Construyendo un entorno Cloud seguro con Unisys
Secure CloudAmpliar el alcance del Cloud Computing
Posicionamiento RelativoSecure Cloud Traditional
Construyendo un entorno Cloud seguro con Unisys
ALTO
BAJO
Requisitos Seguridad
Web
DR
Análisis y Informes
Gestión Documental
Desarrollo y pruebas de
Software
Mail y Colaboración
Control y Planificación
Sistemas transaccionales y
misión crítica
Aplicaciones de negocio convencionales:
•Datos pacientes
•Información empleados
•Información financiera
•Información de clientes
•Gobierno
Aplicaciones Básicas
Aplicaciones Criticas
Aplicaciones Negocio
Cloud Private Cloud
Página 4
¿Qué es Unisys Stealth?
Unisys Stealth es una solución única e innovadora para la protección de datos.
Stealth utiliza técnicas de cifrado y partición de datos a nivel de bit (bit splitting) para la transmisión de datos a través de la red o para su escritura en almacenamiento local o remoto.
Más importante aún es la capacidad de Stealth de permitir que distintas Comunidades de Interés compartan la misma infraestructura sin temor al acceso a sus datos por parte de otro grupo.
Como resultado, Stealth proporciona una infraestructura más simplificada, una capacidad más rápida para reaccionar ante nuevos requisitos, y una protección mejorada de datos.
Página 5
Visión funcional de la solución: Implicaciones de las CoI a nivel de infraestructuras
• Las CoI (y sus integrantes) comparten las infraestructuras sin embargo:
• Los dispositivos e información pertenecientes a diferentes CoI no son visibles entre sí, es decir, es como si no existieran en la infraestructura
• La reasignación de un usuario de una CoI a otra le otorga acceso a los dispositivos y datos de la misma sin necesidad de reconfigurar la red
• Ofrece la oportunidad de desplegar una infraestructura de red simplificada y consolidada
Comunidad de Interés 1Comunidad de Interés 2Comunidad de Interés 3
Enterprise Information Bus
Stealth Network
Appliance
Stealth SAN Appliance
Página 6
Visión tecnológica de la solución: Puntos clave para la seguridad de la información
Inte
grid
ad
Disponibilidad
Confidencialidad• Cifrado AES-256
certificado• División de datos a nivel
de bit• Envío por múltiples
caminos (opcional)• Reconstrucción de la
información con un subconjunto de la misma
Página 7
Unisys Secure Cloud Portfolio de Soluciones
Secure Document Delivery Service• Intercambio y almacenamiento seguro de
documentos electrónicos
Secure Virtual Office as a Service• Escritorio virtual con gestión y control centralizadosMy Secure Application as a Service
• Aprovisionamiento de aplicaciones de varias capas en nuestra plataforma PaaS
Secure Platform as a Service (PaaS)• Selección sencilla de la plataforma, servidor web,
aplicación y BBDD• Gestión automatizada del middleware aplicativo con
c-RIM Enterprise Management Service• Stack Sun Java™• Stack Microsoft : Servidor web IIS, Aplicación.Net,
SQL Server• Stacks Customizados (IBM WebSphere, Oracle, etc.)
Secure Infrastructure as a Service (IaaS)• Service Desk Y Gestión Servidores basada en C-RIM • Aprovisionamiento de servidores físicos y virtuales
(scale-up oscale-out)
Secure Software as a Service (SaaS)
Secure Unified Communication as a Service• Plataforma de Correo basada en Cloud, Sharepoint y
Office Communication Services
Secure Disaster Recovery as a Service• Replicación de BBDD: Configuración del entorno
de Secure Cloud como solución de recuperación de desastres y salvaguarda de información
Página 8Construyendo un entorno Cloud seguro con Unisys
Para tomar la decisión sobre el Cloud Computing no considere solamente el coste como único factor.
Pasar a un modelo de Cloud Empresarial no significa re-escribir las aplicaciones. Depende de la arquitectura del proveedor.
La adopción de un Cloud Privado Interno puede ser un primer paso para una estrategia de Cloud Empresarial.
No deje que la seguridad y la fiabilidad operen como barreras para la implantación de soluciones basadas en cloud.
El Cloud Computing permite un alineamiento más rápido y eficaz de la tecnología con el negocio.
Nuestras Recomendaciones….Nuestras Recomendaciones….
1
2
3
4
5
Página 9Construyendo un entorno Cloud seguro con Unisys