Datacenter on-premise vs. Datacenter Cloud

Un datacenter esta compuesto por un conjunto de tecnologías -siendo estas equipamiento de procesamiento, monitoreo, red, generación de energía-, que permiten garantizar, en el mejor de los casos:

  • Conectividad / Conectividad redundante
  • Disponibilidad y redundancia energética
  • Procesamiento
  • Restauración de datos
  • Refrigeración

La interrupción de cualquiera de estos servicios que brinda un datacenter, afecta en forma directa al resto de los demás servicios, ya que sin conectividad un datacenter es inútil, del mismo modo que sin energía o sin refrigeración.
Desde ya esto tiene un impacto económico, de rendimiento y fundamentalmente de confianza del cliente en la organización.

En la actualidad, un datacenter en la las oficinas de la empresa o cliente, es denominado on-premise, mientras que un datacenter que está en algún lugar de la nube, es denominado cloud.
Generalmente, estar en algun lugar de la nube significa que está físicamente replicado en diferentes regiones y se suele ubicar estratégicamente de modo de garantizar mayores tiempos de respuesta conforme la carga de clientes.
Asimismo, se utiliza la integración de CDN (Content Delivery Network) para permitir, a pesar de la distancia, latencia y factores geográficos, una rápida y segura comunicación entre los servicios brindados por el datacenter y los clientes.

datacenter
on-premise

  • Pros/ Beneficios
    • Acceso físico a voluntad
    • Control absoluto de consumo y rendimiento.
  • Cons / Contras
    • Conectividad poca / nula redundancia
    • No tolerante a fallos eléctricos prolongados
    • Poco performante en relación al consumo / rendimiento
    • Alto consumo de energía eléctrica en procesamiento y ventilación
    • Seguridad a costo muy alto
    • Equipamiento configurado por la propia compañía o terceros

datacenter
cloud

  • Pros / Beneficios
    • Flexible y muy escalable
    • Absoluta independencia lógica con otros clientes
    • Gestión del dispositivo físico a través de un acceso a consola de servidores.
  • Cons / Contras
    • Sin acceso físico al edificio por parte del cliente
    • Determinadas operaciones deben ser tratadas como excepciones (ej. instalación de un determinado sistema operativo o versionado de paquetes)
    • Requiere un conocimiento básico por parte del cliente para acceder a un soporte de alta especificidad.

tres consejos imprescindibles de seguridad

1. Diversifique y limite las tareas

Son muchas las Empresas que sostienen que todos los empleados del área de tecnología deben realizar todas las tareas.

Esto es un gravísimo error que expone a la organización a grandes riesgos.
No todos los profesionales de tecnología realizan las mismas tareas, como no todos los médicos realizan todas las cirugías.

Los especialistas conocen perfectamente el alcance que va a tener determinada acción llevada a cabo y cuál es el impacto que generará esta acción en la organización.

Este primer consejo tiene tres partes:

  • No personalice: la persona no es el puesto que ocupa.
  • Limite las tareas: quienes manipulan equipos de red o realizan soporte nivel cero, conviene que sólo se dediquen a estas tareas.
  • Invierta en capacitación: si las tareas están limitadas y existen especialistas en determinadas áreas, es muy recomendable invertir en capacitar a sus empleados para que profundicen su conocimiento.

2. Unifique Sistemas Operativos y Versiones

Partamos de una base. Hay cosas más fáciles de lograr en determinado sistema operativo que en otro y/o en determinada distribución -en el caso de Linux-, que en otra.

Sin embargo poseer demasiados sistemas operativos y con diferentes versiones exige una demanda alta de administración y de actualizaciones, debiendo analizar impactos respecto de librerías que se utilizan o configuraciones de servicios.

Por esto es recomendable que unifique al máximo sistemas operativos, distribuciones y versiones.

En la actualidad es posible virtualizar en contenedores -o dockerizar, si utilizamos docker- diversas aplicaciones y servicios con absolutamente todas las dependencias resueltas para su correcto desempeño.

Por ejemplo, puede dockerizar:

  • Servidor DHCP
  • Servidor de e-mail
  • Apache Tomcat

Y cada uno de estos, convenientemente, ser la misma distribución de base -Linux- en este caso y mismo versionado, aunque con diferentes dependencias funcionales para cada caso en particular. Esto significa que un servidor de correo requiere determinados paquetes y puertos que un servidor de contenido web no y viceversa.

3. La seguridad también debe ser local

Quienes administran servidores o redes suelen dejar la seguridad de uno o de otro lado, ya sea de los System Administrators / DevOps o del lado de los Network Administrators creyendo que, de esta forma, están protegidos.

Es el equivalente a no estudiar para un exámen porque nuestro compañero de al lado posee un Master en dicho campo.

Los sistemas operativos son, por excelencia, muy flexibles en términos de los servicios que pueden ofrecernos y en cómo administrar la seguridad local.

En el caso de los servidores que corren Windows Server existen innumerables políticas y buenas prácticas a realizar luego de una instalación limpia.
En el caso de los servidores que corren Linux o Unix hay una gran parte de las tareas de seguridad -también conocidas como prácticas de hardening- que vienen hechas por defecto.

Sin embargo, elijamos el sistema operativo que elijamos, es recomendable seguir estas buenas prácticas:

  • Los usuarios pueden ser usuarios administradores, pero el usuario administrador o root debe ser sólo uno.
  • Utilice el firewall local del Sistema Operativo y restrinja las conexiones que provienen desde redes no confiables o individualice los hosts desde los cuales se puede conectar
  • Exija métodos de autenticación y encriptación apropiados
  • Utilice contraseñas altamente cifradas, complejas y que, en lo posible, deban ser modificadas.
  • Realice las mayores tareas con un usuario con pocos privilegios. Si se equivoca o su usuario es vulnerado, corre menos riesgos.
¿cómo podemos ayudarlo?

Contáctenos para obtener una Solución Personalizada

Looking for a First-Class Business Plan Consultant?