¿Qué es alta disponibilidad?

La suspensión del sistema es uno de los mayores dolores que experimenta el personal de TI.

¿Sabes qué es la alta disponibilidad?

Las empresas necesitan tecnología adecuada para mantener una alta productividad, y en el momento en que un sistema deja de estar disponible, el rendimiento de los otros disminuirá, mientras que aumenta el número de tickets del servicio de asistencia.

Y, en tiempos de amenazas cibernéticas recurrentes, los sistemas de seguridad perimetral no pueden dejar de funcionar; si lo hacen, los usuarios y la información confidencial estarán expuestos a posibles ataques.

¿Qué es alta disponibilidad?

Directo al punto: la alta disponibilidad (HA) es la capacidad de garantizar la continuidad de los servicios, incluso en situaciones de deficiencias(es decir, hardware, software, corte de energía, etc.). Es decir, las características del sistema no se pueden detener.

Este sucede con la adopción de soluciones de seguridad de red.

Aplicado a la implementación de su firewall, este concepto significa que si ocurre un desperfecto(por ejemplo, su hardware sufre pérdida de funciones debido a un corte de energía), habrá un sistema semejante, con configuraciones que coinciden con el firewall original, listo para controlar el tráfico filtrado dentro del perímetro de su empresa.

¿Cómo es posible todo esto?

Esto es posible gracias a Failover, una técnica empleada por Blockbit UTM (Gestión de amenazas unificadas).

TI configura dispositivos de firewall autónomos que pueden trabajar juntos y comunicarse mientras la operación se realiza. Cuando se detecta una falla, ya sea en el software o en la conexión física, el dispositivo alterno podrá comenzar a ejecutarse, suponiendo que todas las funciones del equipo no sirvan.

Existen dos formas posibles de activar HA para mantener los servicios: Activo-Activo y Activo-Pasivo.

En el caso de la activación del firewall, en ambos formatos un dispositivo trabaja activamente dando seguimiento la red, mientras que el segundo está en espera, y solo funcionará si el primer dispositivo presenta algún problema para trabajar. Sin embargo, en Active-Active, las conexiones y las sesiones de autenticación se replican entre las instancias de los dispositivos, mientras que en Active-Passive, el usuario debe rehabilitar todas las conexiones.

La operación de conmutación por error puede configurarse tanto en hardware como en implementaciones virtuales. Existe la posibilidad de trabajar de manera híbrida: el firewall primario se puede activar en un dispositivo físico y redundante en uno virtual, ya que las características del hardware son exactas.

En cualquier caso, la opción de conmutación por error es vital para conservar la seguridad del entorno, pues protege a los usuarios, dispositivos y datos.

¿A qué nos referimos con la redundancia?

El concepto de redundancia está ligado a las implementaciones de alta disponibilidad. Esencialmente, se refiere a la presencia del dispositivo adicional que se adoptará como respaldo (en el caso activo-pasivo) o equilibrador (en el caso activo-activo).

¿Por qué mi empresa necesita de alta disponibilidad?

Esto es fácil de responder:

Si su empresa necesita estar conectada a una red pública (internet) para trabajar, existen dos escenarios que justifican la alta disponibilidad del firewall:

  • Productividad: Desde luego, su equipo emplea aplicaciones web y en la nube. El firewall se puede utilizar para filtrar contenido y permitir / bloquear el acceso a las aplicaciones utilizadas por su equipo, garantizando una mayor productividad y adherencia a la política de seguridad de la compañía. Sin embargo, por lo general se implementa un firewall entre la red local e Internet; si el dispositivo falla, los usuarios no podrán acceder a la red externa, lo que dará como resultado pérdidas financieras, debido a la falta de disponibilidad de servicios y los esfuerzos para restaurar el servicio.
  • Seguridad: Internet es donde emanan todas las amenazas cibernéticas. Sin la protección de un firewall redundante, en caso de falla, su entorno estará expuesto a amenazas recurrentes (como virus, malware, ransomware, troyanos, etc.) que están bloqueadas por la protección del firewall.  Además, en caso de que implemente los servicios integrados, muchos recursos no estarán disponibles, como la encriptación, la protección contra amenazas avanzadas, la prevención de intrusiones, etc.

¿Quiere conocer más sobre la implementación de alta disponibilidad de Blockbit UTM?

Sugestões de leitura