Octavio Duré, la visión de Explore 2022 en primera persona

Explore 2022 es uno de los eventos de tecnología más importantes del mundo, alí pudimos ver como será el futuro del negocio. El Lic. Octavio Duré, Solution Engineering Director at VMware Latam South  un actor destacado de la industria, nos cuenta sus impresiones al repecto           

VMware Explore 2022 ¿Cuáles serían los 3 keywords principales del evento? y ¿cuál es su la motivación al respecto?

Octavio Duré en VMware Explore 2022
Octavio Duré en VMware Explore 2022

Multicloud híbrida, consistencia y seguridad, sin dudas.

Los mensajes y anuncios han sido concordantes en el sentido de considerar a los ambientes multicloud híbridos como centro de las arquitecturas de los próximos años.

La necesidad de contar con la consistencia de una única plataforma para gestionar de manera homogénea la infraestructura.

También las aplicaciones en todos los ambientes de estas arquitecturas complejas, y en incorporar a la seguridad como parte integral e intrínseca de todo lo que hagamos a nivel IT.

En América Latina, ¿qué rol juega la comunidad que se está formando alrededor de Tanzu?

En realidad, la comunidad de desarrolladores y arquitectos de aplicaciones viene avanzando en Latam

VMware Tanzu el papel que vio Octavio Duré en el evento
VMware Tanzu el papel que vio Octavio Duré en el evento

en la adhesión a arquitecturas de aplicaciones modernas basadas en microservicios y Kubernetes.

Tanzu viene a aportar soporte empresarial a estos ambientes, permitiendo una mejor y más sencilla adopción de procesos de DevOps y DevSecOps, mayor visibilidad, alta disponibilidad.

Sumando gestión consistente con ambientes legados que van a seguir existiendo, independencia de la nube en la que corran (privada, pública o edge), etc.

En síntesis, permite brindar a estos ambientes modernos lo que ya proporcionamos desde hace muchos años a ambientes de máquinas virtuales a nivel de infra, sumando ahora las componentes para la creación de estas aplicaciones; siempre adhiriendo a los estándares, sin particularidades que quiten libertad de elección a nuestros clientes.

La pandemia hizo avanzar a la tecnología 10 años en solo 2 años, en términos de seguridad,

¿Usted cree que este efecto impactó directo en la brecha de seguridad? ¿Qué anuncios -dentro de Explore 2022- usted cree que van a influenciar más en reducir esta brecha sistémica y humana?

La pregunta plantea un interesante análisis.

Es cierto, la tecnología de seguridad avanzó mucho durante los últimos dos o tres años.

Sin embargo, encuentro dos obstáculos para la reducción de la brecha de seguridad:

a) La ciberdelincuencia ha probado ser un negocio rentable, por lo que también ha avanzado en cuanto a la sofisticación de los ataques y

b) Las organizaciones aún no explotan los avances incorporados por la tecnología para la ciberdefensa.

Es necesaria allí mayor velocidad. La tecnología para defendernos (así como para mitigar el impacto de un ataque efectivo) existe, necesitamos adoptarla más rápidamente.

Tenemos clientes que cuentan por ejemplo con NSX dentro de su portafolio, para virtualizar sus redes, y sin embargo aún no implementan la microsegmentación, que los ayudaría a mitigar el impacto de cualquier ataque que viole el perímetro.

Hoy, una arquitectura de confianza cero debería ser la piedra fundamental de cualquier esquema de seguridad. Los ambientes híbridos la hacen aún más necesaria.

Y, sin embargo, y a pesar de que el esfuerzo de implementar tal arquitectura no es mayúsculo, aún tenemos un pendiente allí.

2023 será el año de transición para las entidades bancarias pasando de la norma PCI 3.2.1 a PCI 4.0 lo cual será un salto gigantesco en seguridad.

¿Cómo se prepara VMware para dar soporte al cambio?

Ahí me sobreestimas Marcelo. No soy un experto en seguridad y menos aún en PCI. Sin embargo, sí tenemos varios clientes en la región que han implementado esquemas orientados a obtener la certificación PCI con la plataforma VMware.

La nueva actualización PCI 4.0 busca hacer a la especificación más efectiva frente a amenazas emergentes y contempla cambios para la industria de pagos.

En tal sentido, por ejemplo, se pasa de la “segmentación de red” a la “segmentación” en general para soportar un abanico más amplio de controles de seguridad y se incorpora a la nube como componente a la que PCI aplica.

Si observamos como evoluciona la plataforma de VMware, proveyendo esquemas de seguridad consistente para arquitecturas multinube, utilizando seguridad intrínseca, a nivel hipervisor.

Para ejecutar seguridad avanzada (EDR&NDR, IDS/IPS, NTA, NGA, WAF, Microsegmentación, Firewalling, etc.) y políticas de manera consistente en todos los ambientes (nube privada, edge y nubes públicas), proveyendo, por ejemplo, para aplicaciones modernas.

Seguridad a nivel API de microservicios; creo que estamos acompañando de manera muy coherente y efectiva la evolución de la norma.

Hoy en día, el contexto no permite jugar todas las fichas de una compañía a un solo firewall,

¿Considera que la tendencia a segmentar y colocar un firewall en cada segmento (algunos la llaman arquitectura sandwich) es necesaria o es solo una cuestión de moda tecnológica?

Las amenazas modernas tienen un comportamiento muy similar en todos los casos:

Violan el perímetro, invaden un ambiente, y scanean la red en busca de otro ambiente vulnerable.

Así pasan meses, capturando cargas de trabajo hasta llegar a ambientes críticos. Cuando están listas, recién se manifiestan.

Es por eso por lo que creemos que el campo de batalla es hoy el tráfico este-oeste. Si impedimos ese traslado lateral de una amenaza, el daño eventual será mínimo.

Es por eso por lo que insistimos en la necesidad de arquitecturas de confianza cero, basadas en microsegmentación, como la primera medida; ya que, tarde o temprano, la protección perimetral será vulnerada. Octavio Duré, Octavio DuréOctavio Duré, Octavio DuréOctavio Duré, Octavio Duré

La ventaja adicional de esta estrategia, que en lugar de enviar tráfico a donde se ejecuta la seguridad, distribuye la seguridad hacia donde se encuentran el tráfico y las cargas de trabajo (el hipervisor), es que escala sin costo en la efectividad y performance.

Cuánto más servidores tengo, de mayor capacidad para ejecutar seguridad dispongo. No más cuellos de botella porque una caja de Firewall o IDS/IPS me quedó chica, por ejemplo.

La mitología nórdica nos cuenta que Odin pagó con un ojo, beber del manantial de Mimir para acceder a todo el conocimiento humano.

Octavio Duré recuerda el sacrificio de Odin para alcanzar el conocimiento
Octavio Duré recuerda el sacrificio de Odin para alcanzar el conocimiento

¿Por qué cree que las empresas no están dispuestas a pagar por conocimiento y se arriesgan a pagar a un grupo criminal?

Odin pagó caro, es cierto… Pero solo tenía que beber del pozo de la sabiduría, según recuerdo, un cuerno de agua.

En este caso, además del precio, el conocimiento a adquirir es sumamente extenso; y lograrlo lleva más tiempo que el que consume beber un cuerno de agua.

Digamos que asimilar tal volumen de manuales, papers, laboratorios y publicaciones de sabiduría se transforma en este caso un desafío adicional al precio.

Los ambientes multicloud, híbridos, con cargas de trabajo corriendo en múltiples nubes, cada una con una tecnología diferente, con aplicaciones compuestas de microservicios ejecutando en múltiples ambientes, cada uno con sus particularidades de gestión.

Con usuarios de múltiples niveles también distribuidos geográficamente y accediendo a estas aplicaciones desde múltiples dispositivos y lugares transforman al proceso de aplicar políticas de seguridad consistentes en un desafío mayúsculo:

Por esto, la propuesta de VMware para lidiar con esta problemática ha resultado efectiva:

Una única plataforma, ejecutando en el data center, en el edge y en las múltiples nubes públicas, incorporando la seguridad a la infraestructura misma, y aplicando el mismo esquema en todos los ambientes.

Esto simplifica la seguridad.

Un cuerno de agua del pozo de Mimir nos permite entenderla, implementarla y gestionarla. Sin dejar ningún ojo, promesa.

¿Como resolvemos el GAP entre la curva de crecimiento de la innovación y la curva de aprendizaje de las corporaciones? 

Como mencionaba antes, utilizar una única plataforma para los distintos ambientes que conforman las complejas arquitecturas multicloud de hoy en día, ayuda mucho a reducir la complejidad de la gestión, evita nichos de conocimiento y permite políticas de seguridad consistentes.

Esto permite asimilar el crecimiento de la innovación y aprovecharlo tempranamente.

Países como Argentina están debatiendo sobre una nueva ley de privacidad

¿Usted cree que este tipo de actualizaciones pueden acrecentar el modelo de nube híbrida?

Creo que el on-premises y la nube privada van a seguir existiendo. Octavio Duré, Octavio Duré

Por temas de privacidad, por temas de conveniencia tecnológica, por precio, por latencia, y hasta por coyuntura política. Octavio Duré, Octavio DuréOctavio Duré, Octavio DuréOctavio Duré, Octavio Duré

Por eso, el ambiente de los próximos 20 años será, sin dudas, híbrido, multicloud y con gran crecimiento del edge, en nuestra visión.

IT CONNECT LATAM Información de valor para ejecutivos que toman decisiones de negocios

Tuve la suerte hace unos meses de participar de una mesa chica con nuestro CEO, Raghu Raghuram.

Le pregunté justamente si veía que un comportamiento pendular fuera posible (hoy todos a las nubes públicas, mañana regresamos al on premises).

Me comentaba que no, que las ventajas -para ciertas cargas de trabajo- de las nubes públicas iban a seguir impulsando su crecimiento durante los próximos años; pero que, sin embargo, sí se estaba observando un acelerado crecimiento en el edge.

Es por eso por lo que VMware anunció en el Explore, nuestro Edge Compute Stack 2.0, una plataforma para ejecutar y administrar de manera consistente las cargas de trabajo nativas del edge, con sus propias limitaciones y requerimientos, especialmente en cuanto a la necesidad de gran performance, en ambientes de cómputo pequeños.

VMware bate records en Explore 2022
VMware bate records en Explore 2022

Explore al igual que lo era VMworld, fue un evento ideal para marcar nuevos records que se convierten en hitos de la industria, lo recuerdo a Usted -hace 4 años en Las Vegas- presentando un datacenter que movía 2 millones de IoPS si mal no recuerdo

¿Qué marca le quitó el aliento este año?

¡Hubo varias! ¡Y muy variadas! Eso me llamó la atención.

Algunas: Octavio Duré, Octavio DuréOctavio Duré, Octavio DuréOctavio Duré, Octavio Duré

vSAN 8

4 veces más performance, 40% de reducción en TCO, snapshots 100 veces más rápidos.

vSphere 8:

Ahorro en cores de 20%, 36% mayor tasa de transacciones, 27% menos latencia.

Multicloud

83% de las empresas reportan cargas de trabajo corriendo en el centro de datos, nube pública, edge y sitios de colocation. De nuestros clientes, 90% está utilizando dos o más nubes públicas

Edge:

176 mil millones de usd de inversión en esta tecnología esperados para 2022.

Sustentabilidad:

1.2 mil millones de MT CO2e evitados mediante el uso de tecnología VMware.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más

VMware Partner Connect 2022: nueva evolución de negocios

Optimized with PageSpeed Ninja