Evitando el apocalipsis zombi (de los servidores)

Evitando el apocalipsis zombi (de los servidores)
No basta con localizar los servidores zombis, es preciso pasar a la acción.Rodrigo Pementa, director de preventas de BMC para América Latina

El auténtico peligro radica en el hecho de que nadie sabe que los zombis están ahí, por lo que nadie le sigue el rastro.

En el mundo de los negocios, las compañías no tienen que preocuparse por zombis deambulando por los pasillos en el área de contabilidad u ocultándose en los armarios del departamento legal, pero sí es posible que algunos se encuentren en el departamento de TI. En este caso, “zombis” no se refiere a los muertos vivientes, sino a los servidores zombis que están al acecho en la red de la empresa. Consumen energía, almacenamiento, potencia de procesamiento y otros recursos mientras que no aportan nada para el negocio.

Los administradores de TI pueden pensar que su ambiente está libre de zombis, pero las estadísticas indican que muchas empresas están infectadas y no lo saben. Jonathan Koomey, investigador de Stanford University estima que hay al menos 10 millones de servidores funcionando “en coma” en empresas de todo el mundo. Estos servidores disparan los costos de TI porque consumen energía y roban recursos de las aplicaciones y procesos legítimos.

Un artículo de ZDNet basado en tarifas energéticas de 2012 descubrió que el costo medio tan solo en electricidad para hacer funcionar un servidor durante un año era de 731,94 dólares estadounidenses, una cifra que no incluye los costos de hardware, software, alquiler de espacio, recursos de mano de obra ni muchos otros. Si se incluyen todos es probable que cada servidor zombi acabe costando a las organizaciones de cinco a diez mil dólares anuales.

Cualquier ejecutivo de negocios se sentirá preocupado por los desafíos que disparen los costos. Pero el auténtico peligro radica en el hecho de que nadie sabe que los zombis están ahí, por lo que nadie le sigue el rastro. Y los servidores no monitoreados que carecen de los parches de seguridad más recientes abren la puerta a los ataques bots que pueden paralizar la red y a infracciones de seguridad que pueden permitir a los hackers el robo de información confidencial, datos de empleados, propiedad intelectual y otros valiosos activos corporativos.

Es más, las organizaciones en industrias altamente reguladas tienen mayor necesidad de perseguir a los zombis porque esos servidores ponen en riesgo información muy confidencial. Por ejemplo, en la atención médica, el uso cada vez más habitual de registros médicos electrónicos ha convertido la seguridad en la principal prioridad de las aseguradoras de salud, hospitales y clínicas, grupos de médicos, laboratorios y otros proveedores. El incumplimiento puede dar lugar a sanciones financiares considerables, y puede suponer la pérdida de una excelente reputación que requirió años para establecerse.

Un importante primer paso en la caza de los zombis consiste en obtener una contabilidad exacta de todos y cada uno de los activos conectados a la red de la empresa. No se trata de desplegar grupos de personas armadas de papel y lápiz para buscar y registrar manualmente detalles relevantes en cada pieza del equipo. Eso es muy costoso en tiempo y en dinero, y los datos que se recopilan llegan a estar obsoletos incluso antes de finalizar el recuento.

Pedir a los propietarios de los activos que completen hojas de cálculo listando los activos bajo su responsabilidad tampoco es una opción viable. Mantener al día las hojas de cálculo es engorroso y propenso a errores. Además, no existe una forma fácil de consolidar y filtrar los datos de los activos para la toma de decisiones inteligentes en todas las líneas de TI del negocio.

La mejor arma es una solución automática de descubrimiento y mapeo de relaciones o dependencias como BMC Discovery. Una solución de este tipo captura detalles importantes sobre los zombis, incluyendo la ubicación dónde se ocultan y sus interrelaciones y dependencias con otros componentes de la infraestructura. Esta valiosa información puede proporcionar el conocimiento necesario para la toma de decisiones, como quitar o no los servidores.

Te puede interesar  La conexión entre la nube y la movilidad

No basta con localizar los servidores zombis, es preciso pasar a la acción. Por ejemplo, una organización de TI descubrió servidores zombis y los miembros del equipo encargado de retirarlos decidieron utilizarlos para otros fines. ¿Cuál es el problema? Una inspección minuciosa de los servidores reveló que infringían los términos de licencias de software y que no cumplían las normas de seguridad.

Una auditoría podría haber dado lugar a graves sanciones financieras y algunos podrían haber perdido sus puestos de trabajo. Una revisión y análisis posterior a través de una solución de descubrimiento automático reveló cuáles eran los servidores y proporcionó a TI la información necesaria para tomar las medidas correctivas.

Además de ir a la caza de los servidores zombis, la detección automática puede ayudar a librar a los servidores activos de software no autorizado, que como un zombi, puede permanecer oculto a simple vista. Una solución con arquitectura correcta, descubre las aplicaciones instaladas en los servidores en entornos autorizados o no autorizados.

Por ejemplo, una organización implementó recientemente la detección automática y se sorprendió al descubrir cinco instancias de plataformas de juegos ejecutándose en servidores de producción. Naturalmente, los jugadores no tenían intención alguna de causar daños. Sin embargo, los juegos consumen recursos y abren las puertas a vulnerabilidades de seguridad graves, igual que los servidores zombis.

La inversión en una herramienta efectiva de descubrimiento de infraestructura y mapeo de relaciones beneficia a las organizaciones a través de una amplia gama de industrias en diversas áreas:

Seguridad: resulta prácticamente imposible garantizar la seguridad de los datos y la red si no se sabe lo qué hay o dónde están todos los equipos. El descubrimiento y el mapeo de relaciones proporcionan esa visibilidad.

Inventario: los recursos de TI son costosos. El descubrimiento y el mapeo de relaciones ayudan a garantizar un uso juicioso de los activos y que los activos ociosos sean eliminados o reasignados antes de solicitar más recursos.

Gestión de cambios: tener conocimiento de las dependencias permite a los equipos de TI evaluar el impacto de cualquier cambio planificado. Con este conocimiento pueden coordinar y colaborar con otros equipos para garantizar que un cambio no creará problemas a personas en otras áreas. El resultado es un ambiente de trabajo mejor.

Auditorías: tanto si una organización está pasando por una auditoría para comprobar el cumplimiento o para una optimización de software, el descubrimiento y el mapeo de relaciones automática junto con sus reportes asociados facilitan en gran manera el proceso e impulsan los costos de auditoría hacia abajo.

Lo que está claro es que la mayoría de las organizaciones de TI no tienen una clara visión de sus entornos de TI. Muchas de ellas tienen zombis y software no autorizado oculto en sus redes, elevando los costos y causando estragos en la seguridad y el cumplimiento.

Hay una solución simple: descubrimiento y mapeo de relaciones. Comenzar pronto el camino hacia el descubrimiento y mapeo de dependencias garantiza la seguridad de las enormes cantidades de datos confidenciales que manejamos. Con el descubrimiento y mapeo de dependencia, TI adquiere la visibilidad necesaria para localizar y eliminar a estos culpables y para cerrar la puerta en los puntos vulnerables de la red de la empresa.

Así que… ¿cuántos zombis están caminando alrededor de su empresa?

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Modelo de Negocios
Nuevos modelos de negocio de Alcatel-Lucent Enterprise ofrecen Advanced Networking y Servicios UC&C

Australia y Singapur se convirtieron en los primeros mercados en Asia y el Pacífico en implantar infraestructuras de TI de...

Cerrar