Networking | Artículos | 01 MAR 2008

Acelerar pero sin minar la seguridad

Optimización WAN
Juan Grau.
En la actualidad, las empresas están distribuidas en filiales y, por regla general, se conectan a las aplicaciones empresariales a través de la red WAN corporativa, una línea crítica que les da acceso al centro de datos o a las oficinas centrales de la compañía. No obstante, la mayoría de las empresas la consideran inadeacuada para ofrecer el acceso y la interactividad creciente que requieren hoy las aplicaciones críticas, que están centralizadas o basadas en tecnología Web. Esto tiene como consecuencia una merma de la productividad, de la capacidad de la empresa para dar respuesta a los clientes de forma eficiente y para realizar negocios en tiempo real, además de deteriorar la satisfacción del usuario de la aplicación.
Hasta la fecha ha existido una creencia generalizada de que todos estos problemas eran fruto de un ancho de banda insuficiente y que, con contratar más capacidad de red, se resolvería la situación, pero nada más lejos de la realidad. Un mayor ancho de banda introduce a las organizaciones en una espiral de continuas ampliaciones y poco soluciona cuando la causa es la latencia de la red. Dado el elevado número de aplicaciones web y de servicios de archivos que utilizan constantemente los protocolos de comunicaciones, el tiempo de intercambio de información –o roundtrip– empieza a ser importante. Por poner un ejemplo, una página web de 30 objetos requiere de 10 roundtrips o más para descargarse, y más de 250 un archivo de 1 MB.
La alternativa a la actualización del ancho de banda es la optimización de la WAN. Según IDC, el mercado de la aceleración de aplicaciones es, junto con la optimización WAN, una prioridad para los directores de sistemas. Si la primera generación de soluciones de optimización se centraba básicamente en acelerar todo el tráfico de la WAN (sin diferenciar el tráfico “malo”, como el spyware, y el tráfico no deseado, como las aplicaciones que no son críticas para el negocio), hoy en día, resolver el problema de la aplicación distribuida implica detener el tráfico malo o ‘malicioso’, minimizar el impacto del tráfico aceptado pero no crítico para el negocio y acelerar las aplicaciones críticas a través de técnicas que superen el efecto de la latencia provocado por la distancia y la comunicación entre aplicaciones.

Aplicaciones no autorizadas, admitidas y críticas
De un tiempo a esta parte, existe una demanda creciente de dispositivos de optimización WAN que, mediante la combinación de tecnologías de caching inteligente, compresión, optimización de protocolos y balanceo de cargas, permiten mejorar el rendimiento de la aplicación y de la red, a la vez que protegen la información, sin necesidad de contratar más capacidad.
La extralimitación por parte de los empleados en el uso de las nuevas tecnologías para fines no relacionados con los meramente empresariales ha hecho que los directivos pierdan, en cierta medida, el control sobre las aplicaciones de TI y que la red corporativa se sature con el uso de aplicaciones y contenidos que no están ligados al éxito del negocio. La descarga indiscriminada de ficheros de música o el uso abusivo de las aplicaciones de video streaming o de mensajería instantánea sobrecargan la red corporativa y producen latencias que impiden un uso óptimo de las aplicaciones empresariales críticas para el negocio. Por ello, las empresas deben buscar una solución de optimización WAN que priorice de una forma inteligente el uso de las aplicaciones, en función de quién es el usuario y qué privilegios tiene. Esto implica un conocimiento de la aplicación y de la interacción específica que el usuario está solicitando, así como una política de control granular que evite decisiones draconianas e inflexibles que acaben minando la relación empresa-trabajador. Por ejemplo, una organización que no quiere prohibir el uso de aplicaciones de video streaming creará diferentes grupos de usuarios según su función dentro de la empresa, dando acceso sin limitaciones a aquellos que lo necesiten para su trabajo y limitándoselo a otros para los que no sea imprescindible por horas o ancho de banda.
En definitiva, es necesario contar con una arquitectura unificada que, por un lado, sea capaz de acelerar las aplicaciones críticas para el negocio y minimizar el impacto del tráfico aceptado pero no crítico, además de detener el tráfico ‘malicioso’; y, por otro, controlar las aplicaciones y los contenidos, así como protegerlos frente a potenciales amenazas. Si bien en el pasado, la seguridad y el rendimiento eran dos conceptos antagónicos –las empresas solían sacrificar uno en beneficio del otro–, hoy por hoy, ambos conceptos se dan la mano y su aplicación de forma conjunta en una misma plataforma tecnológica se hace crítica, sobre todo, en las oficinas remotas, donde son vitales para su óptimo funcionamiento.


Juan Grau
Director General de Blue Coat para España y Portugal

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información