Edge vs Hybrid Data Center

Los centros de datos híbridos y la computación de borde suelen estar formados por una combinación de infraestructura de TI on-prem y basada en la nube. Sin embargo, utilizan esta infraestructura de diferentes maneras y para lograr diferentes propósitos.

Evaluación de riesgos Guía del comprador de IDC

What is a Hybrid Data Center?

La computación en nube proporciona a una organización numerosas ventajas, como una mayor flexibilidad y escalabilidad de la infraestructura. Sin embargo, los entornos basados en la nube pueden no ser los más adecuados para algunos de los datos y la aplicación de una organización debido a problemas de seguridad y normativos o a otros factores.

Un centro de datos híbrido combina infraestructuras basadas en la nube y on-prem dentro de un único entorno. En un centro de datos híbrido, los datos y la aplicación pueden compartirse libremente entre todos los entornos en función de las necesidades empresariales. Esto permite a una organización aprovechar al máximo las ventajas tanto de los entornos on-prem como de los basados en la nube

¿Qué es Edge Computing?

A medida que las organizaciones se vuelven más distribuidas, la infraestructura de TI centralizada tradicional resulta menos adecuada para satisfacer las necesidades empresariales. Internet de las cosas (dispositivo de IoT, aplicación SaaS y otros sistemas pueden ser sensibles a la latencia de la red y tener un ancho de banda limitado, por lo que enviar datos a la red corporativa o a servidores basados en la nube puede no ser factible.

La computación de borde traslada la potencia de procesamiento al borde de la red, cerca del dispositivo que la utilizará. Por ejemplo, un dispositivo de IoT puede someter sus datos a un procesamiento inicial en un sistema basado en el borde para permitir una rápida toma de decisiones y determinar si los datos deben enviarse a un servidor centralizado para un análisis adicional.

Edge Computing vs Centro de datos híbrido

A alto nivel, la computación de borde y el centro de datos híbrido parecen similares debido a sus mezclas de infraestructura on-prem y basada en la nube. Sin embargo, difieren en algunos aspectos clave, que incluyen:

  • Intención: El edge computing y el centro de datos híbrido difieren en la intención de la infraestructura distribuida. La computación de borde pretende reducir el volumen de datos que se envían a un entorno de nube para su procesamiento, lo que puede reducir los requisitos de ancho de banda y la latencia del tráfico. Los centros de datos híbridos ubican los datos o la aplicación on-prem o en la nube en función de las necesidades de la empresa, como mantener los datos sensibles o la funcionalidad on-prem para mejorar la seguridad mientras se trasladan otras aplicaciones a la nube para aprovechar su mayor escalabilidad.
  • Alcance: Aunque tanto el edge computing como un centro de datos híbrido utilizan potencia computacional ubicada on-prem, el alcance de esta implementación on-prem puede diferir. La computación de borde está diseñada para realizar un preprocesamiento antes de que los datos puedan enviarse a la infraestructura basada en la nube, por lo que su capacidad de procesamiento puede variar. Por el contrario, un centro de datos híbrido tiene un centro de datos on-prem totalmente funcional y otro en la nube, y estos dos centros de datos están conectados entre sí y comparten datos y aplicación entre ellos.
  • División del trabajo: La computación de borde se diseña normalmente para ser un preprocesador antes de que los datos se envíen al entorno de la nube, por lo que un único sistema IoT debe esperar ser compatible con ambos entornos. En un centro de datos de nube híbrida, los datos y la aplicación se comparten entre los dos entornos, pero parte del almacenamiento de datos o la aplicación pueden estar ubicados exclusivamente en uno u otro.

Centro híbrido de datos Seguridad

Para las organizaciones que desean desplegar un entorno de nube híbrida, la seguridad de esta infraestructura requiere soluciones que ofrezcan las siguientes capacidades:

  • prevención de amenazas: Los centros de datos híbridos incluyen tanto centros de datos on-prem como basados en la nube, que pueden estar expuestos a una amplia gama de ciberamenazas. Minimizar la amenaza para la organización requiere que las soluciones de seguridad híbridas del centro de datos incorporen funciones de prevención de amenazas que bloqueen los ataques antes de que lleguen a los datos o sistemas críticos.
  • Segmentación de red: El centro de datos híbrido puede extenderse por la infraestructura on-prem y múltiples entornos en la nube. La segmentación y el aislamiento de la red son cruciales para evitar el movimiento lateral de una amenaza que accede a una parte del entorno de una organización.
  • Gestión automatizada: Un centro de datos híbrido crea un entorno grande y complejo que el personal de TI y de seguridad debe configurar, gestionar y proteger. La gestión automatizada ayuda a los equipos de TI y seguridad a escalar para cumplir con sus responsabilidades en expansión.
  • Seguridad escalable: Uno de los principales argumentos de venta de la infraestructura basada en la nube es que puede escalarse para satisfacer las necesidades empresariales de una organización. La seguridad del centro de datos híbrido también debe adoptar la escalabilidad de la nube para garantizar que la seguridad no obstaculiza el rendimiento o la disponibilidad del centro de datos.
  • Conectividad remota: Con el crecimiento de la empresa distribuida, los usuarios y sitios remotos requieren una conectividad segura a la aplicación corporativa alojada tanto en las instalaciones como en la nube.
  • Administración de seguridad unificada: Las políticas y controles de seguridad específicos de cada entorno dentro de un centro de datos híbrido crean complejidad y visibilidad e intervalo de seguridad. La seguridad de los centros de datos híbridos requiere políticas de seguridad coherentes y unificadas para toda la infraestructura de TI de una organización.

Seguridad perimetral

Si bien la computación perimetral presenta nuevos desafíos de seguridad y privacidad, también crea oportunidades potenciales. Al desplegar la funcionalidad de seguridad en el extremo de la red, una organización puede lograr importantes beneficios en materia de seguridad.

  • Detección de amenazas basada en el borde: Con la seguridad basada en el borde, la detección y prevención de amenazas se produce en el punto de entrada a la red. Esto minimiza la probabilidad de éxito de un ciberataque y el impacto potencial que tiene en la red.
  • Mejora de la eficacia de la red: Los modelos tradicionales de seguridad basados en el perímetro obligan a que el tráfico vuelva a pasar por la red de la sede central para su inspección. Con la seguridad basada en el borde, la inspección de seguridad se realiza en el borde de la red, lo que reduce el tráfico de red a través de la WAN.

Asegure el centro de datos híbrido con Check Point

A medida que las organizaciones aprovechan las ventajas de los centros de datos híbridos, también deben ser conscientes de los riesgos de seguridad asociados. Para obtener más información sobre los riesgos de seguridad de los datos híbridos, realice esta evaluación gratuita de cinco minutos.

Check Point ofrece soluciones de seguridad para centros de datos que permiten a las organizaciones satisfacer las necesidades de seguridad de sus centros de datos híbridos. Para obtener más información sobre cómo lograr la seguridad del centro de datos híbrido con Check Point, consulte este documento técnico de IDC.

Proteja el perímetro con Check Point

Check Point también ofrece soluciones de seguridad edge para IoT, incluida la seguridad para el dispositivo de IoT. Para saber más sobre la seguridad de los dispositivos de IoT, consulte este libro blanco. También le invitamos a solicitar una demostración del dispositivo de seguridad IoT para comprobar por sí mismo sus capacidades. Además, obtenga una  evaluación gratuita del firmware del dispositivo de IoT.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.