Tener servidores en el perímetro no es nada nuevo. Los líderes de TI reconocen que, si bien desean centralizar la TI tanto como sea posible para mejorar la eficiencia y reducir los costos administrativos, existe la necesidad de acercar los sistemas, los servicios y los datos a donde se necesitan.
Una red de entrega de contenido (CDN) utiliza una red de servidores para almacenar en caché los datos más cerca de donde se consumen para un acceso más rápido. En 2020, James Staten, vicepresidente y analista principal de Forrester, escribió en su blog que las CDN brindan una forma de acoplar aplicaciones entregadas en puntos finales con análisis de contenido de dispositivos de puntos finales. “En lugar de simplemente permitir que los clientes acerquen sus aplicaciones y datos al cliente, estas tecnologías de vanguardia recopilan datos del Internet de las cosas. [IoT] Dispositivos de usuario final y dispositivos móviles”, escribió Staten.
Conceptualmente, la CDN puede verse como una forma de computación perimetral al hacer que los datos estén disponibles más cerca del punto de consumo. De hecho, la red de servidores que componen una CDN se utiliza para distribuir datos más cerca del borde.
Edge computing y la idea de centros de datos en el borde amplían este concepto. Los datos no solo se consumen en el borde, sino que también se pueden procesar cantidades masivas de datos en el borde. Esto evita la necesidad de sobrecargar el ancho de banda de la red con grandes cantidades de datos, p. B. Recopilación de análisis de video transmitidos desde cámaras CCTV en red.
Los dispositivos y la infraestructura de TI de soporte en el borde de la red llevan el IoT al siguiente nivel y ofrecen el potencial para ejecutar sistemas empresariales sofisticados de manera descentralizada.
Desde la perspectiva de la arquitectura de software, la industria utiliza el término informática sin servidor para describir un método de aprovisionamiento de los recursos informáticos, de almacenamiento y de red necesarios para ejecutar cargas de trabajo nativas de la nube. La ventaja de la tecnología sin servidor es que el desarrollador de aplicaciones no tiene que preocuparse por los servidores físicos y pueden residir en una nube pública, una nube privada que se ejecuta en un centro de datos local o una que se ejecuta en el borde de la red corporativa.
Sin embargo, el panorama de las operaciones de TI está creciendo exponencialmente a medida que las cargas de trabajo se desplazan cada vez más hacia el borde de la red y la computación más avanzada ocurre fuera del entorno de un centro de datos tradicional. La simplicidad de la administración de TI centralizada está siendo reemplazada por la necesidad de administrar un inventario diverso y altamente distribuido de servidores y dispositivos en el perímetro.
Operación de TI corporativa en el borde
La gestión de la informática del centro de datos en el extremo de la red corporativa se está volviendo tan importante como la gestión de los sistemas de TI centralizados. Siempre ha existido la necesidad de administrar de manera eficiente la TI en las sucursales y las salas de servidores remotas, ya que generalmente tienen menos recursos en términos de administradores de TI en el sitio en comparación con la función central de TI.
Ahora hay una oleada de actividad en torno a la gestión de la configuración de los sistemas de TI de la misma manera que los equipos de desarrollo de software gestionan el código fuente. Scott McAllister, Developer Advocate en PagerDuty, dice: “A medida que la infraestructura de TI se ha desvinculado cada vez más de las máquinas físicas que podemos tocar, la administración y la entrega de esa infraestructura se han trasladado a los servicios de software en la nube. Estos servicios vienen con interfaces de usuario sólidas para la configuración manual. Sin embargo, administrar estas configuraciones a escala es engorroso y puede generar vulnerabilidades en el sistema”.
Alguna vez anunciada como el futuro de la administración de infraestructura y ahora una mejor práctica de facto, Infraestructura como código (IaC) es un proceso que automatiza el aprovisionamiento y la administración de recursos informáticos utilizando plantillas legibles por máquina. Según Chris Astley, socio y director de ingeniería de KPMG Reino Unido, IaC es la elección clara para la automatización en el contexto de la nube y también está incursionando en los centros de datos privados.
«Antes de IaC, los ingenieros de sistemas tenían la ardua tarea de aprovisionar y configurar manualmente su infraestructura informática», dice. “Con los proveedores de la nube en particular actualizando funciones y capacidades a diario, esto se había convertido en una tarea abrumadora. Con IaC, los ingenieros ahora tienen la capacidad de administrar mejor el control de versiones, implementar y mejorar la infraestructura en la nube de su organización de manera más rápida, económica y eficiente que nunca».
Además de la entrega de infraestructura más rápida, consistente y automatizada de IaC para los equipos de DevOps, Piyush Sharma, vicepresidente de ingeniería de seguridad en la nube de Tenable, cree que el mayor impacto radica en la capacidad de transformar los procesos que impulsan el desarrollo, la implementación y la operación. infraestructura inmutable. «Ya sea que los equipos de desarrollo y DevOps lo sepan o no, las herramientas y los enfoques que utilizan para resolver los desafíos técnicos tienen un impacto en toda la organización», dice.
“IaC impone la inmutabilidad en la infraestructura de tiempo de ejecución, lo que significa que cada componente de la arquitectura se construye con una configuración precisa. Esta capacidad reduce la posibilidad de variación de la infraestructura que podría alejarlos de las configuraciones deseadas”.
Si bien los procesos de implementación de TI tradicionalmente han requerido largas esperas y esfuerzo manual, el beneficio de IaC es que permite a los equipos implementar la infraestructura que necesitan en minutos con solo presionar un botón, dice Sharma. «Mejor aún, cambiar, escalar o duplicar el entorno es tan fácil como cambiar el código fuente y volver a implementarlo», agrega.
Para Sharma, IaC es la clave para modernizar los procesos manuales en las operaciones, romper los silos organizacionales y brindar más valor. Señala que las aplicaciones deben escalar automáticamente y que los ecosistemas han evolucionado en torno a enfoques como Atlantis, Kubernetes y GitOps. «Las tareas operativas se reducen a confirmaciones de código que desencadenan procesos automatizados que reconcilian la configuración del tiempo de ejecución con los cambios confirmados», dice.
asegurando el borde
Menos conocido es el papel de IaC en la seguridad. Astley de KPMG insta a las organizaciones a integrar IaC en su estrategia de seguridad cibernética lo antes posible, ya que puede ayudar a prevenir y remediar los ataques cibernéticos. Un estudio reciente de Harvey Nash informó que casi la mitad (43 %) de los ejecutivos digitales dicen que les falta talento en seguridad cibernética.
«IaC es algo que puede ayudar a automatizar algunas tareas de seguridad, reduciendo su carga de trabajo y permitiendo que los equipos de InfoSec se concentren en problemas más críticos para el negocio», dice Astley.
Mientras que los ingenieros solían tener que implementar y configurar su nube manualmente, la experiencia de Astley es que el uso de scripts de entrada sobre IaC proporciona una única fuente de información. Él dice: “El efecto positivo de esto es la eliminación de un posible error humano al realizar cambios en la infraestructura, lo que reduce drásticamente el potencial de abrir una nueva vulnerabilidad explotable que pueden explotar los actores de amenazas. También es posible ver todas las configuraciones incorrectas del código en un solo lugar y, por lo tanto, administrarlas y corregirlas más rápido”.
Astley también señala que la automatización que ofrece IaC permite a los equipos de operaciones de TI implementar actualizaciones de proveedores de la nube de inmediato. «Cuando se lanzan iteraciones nuevas y seguras de herramientas en la nube, hay retrasos mínimos en las actualizaciones, lo que reduce el riesgo», dice.
Como afirma Astley, uno de los mayores beneficios de IaC es que, cuando se realiza correctamente, es una documentación 100 % precisa y actualizada del propio entorno en vivo. «Esto será invaluable para los equipos de InfoSec que realizan análisis de amenazas», dice. De hecho, estas evaluaciones de amenazas se pueden ejecutar automáticamente en función del código.
Además, Astley cree que IaC proporciona una manera para que los equipos comprendan las vulnerabilidades comunes y tengan una respuesta documentada y un proceso de mejora para abordar las vulnerabilidades descubiertas durante las auditorías de evaluación de amenazas.
Él dice que IaC también es fundamental para la recuperación de una empresa de un incidente cibernético, especialmente a la luz de vulnerabilidades comunes como el ransomware. «Con IaC, los requisitos de recursos ya están codificados, lo que lo hace ideal para la respuesta a incidentes y la recuperación ante desastres», dice.
“En caso de un ataque, IaC ahora permite a los equipos de TI realizar una recuperación ante desastres al generar rápidamente un entorno nuevo e idéntico a partir de los scripts de IaC y las copias de seguridad anteriores. Recuperarse a un estado operativo conocido en cuestión de minutos es fundamental para recuperarse rápidamente de este escenario”.
lenguaje común
John Davis, ingeniero distinguido de Kyndryl, cree que DevSecOps ha alentado a los desarrolladores a adquirir más conocimientos sobre la infraestructura y las operaciones para centrarse más en las aplicaciones. Señala que IaC sirve como un lenguaje común a través del cual ambos pueden comunicarse, colaborar y crear juntos.
Pero para tener éxito con IaC, Davis insta a los líderes de TI a considerar el contexto más amplio del sistema del proceso de construcción. «La mayoría de las empresas tienen varios sistemas que deben actualizarse debido a los nuevos entornos», dice. «Cualquiera puede implementar rápidamente un servidor en la nube, pero para estar listo para producción, seguro y separado con los flujos de red correctos, un diseño de IaC bien definido es clave».
Davis recomienda que los líderes de TI deben considerar cómo se pueden integrar las actualizaciones de configuración de TI automatizadas en el ecosistema de soporte de TI más amplio para maximizar las oportunidades de usar IaC. «Una vez que haya pasado a IaC, debería poder eliminar los controles secundarios que estaban previamente en su lugar para validar la integridad del trabajo manual», dice.
Para Davis, un entorno creado con IaC a través de una canalización de DevOps proporciona capacidades precisas de ejecución y auditoría que eliminan algunos de estos controles.
Tales capacidades son esenciales en la red de la organización en el contexto de un centro de datos perimetral, ya sea como soporte de una sala de servidores remota, recopilación de datos de inteligencia artificial desde dispositivos perimetrales o sistemas empresariales en sucursales.