¿Son los Application Delivery Controllers una alternativa viable TMG?

  • Opinión

El 12 de septiembre de 2012, Microsoft anunció que junto con otros productos Forefront, el desarrollo de Forefront Threat Management Gateway (TMG) sería descontinuado. Además, ya no está disponible para la venta después del 1 de diciembre 2012.

Eduardo García, South Europe Regional director, Kemp TechnologiesEste anuncio creó prácticamente un terremoto para los profesionales de TI, que desde entonces luchan para encontrar respuestas a muchas de sus preguntas. Una de las más inmediatas y exigente fue la pregunta de qué usar en lugar del producto a punto de ser retirado. Incluso un año después, la tarea de migración sigue en marcha.

Antes de examinar las posibles respuestas, vamos a echar un vistazo a lo que TMG ofreció. TMG era un gigante - un todo en uno- y una suite para todo, que ofrecía muchas características.
 

A considerar:  Lo que TMG ha ofrecido
Firewall. Dado que TMG evolucionó de Proxy 2.0 a través de cambios de las versiones de servidor ISA, también pasó de ser un servidor proxy sencillo a un servidor de seguridad totalmente integrado, con la promesa de ofrecer seguridad perimetral unificada con prevención de intrusiones, inspección de malware y filtrado de URL. Esto proporcionó una gran cantidad de valor para las pequeñas empresas que estaban tratando de minimizar la inversión en tecnología al obtener el máximo provecho de ella. Para las grandes organizaciones, la mayoría de las instalaciones de TMG se implementaron junto soluciones perimetrales existentes y contribuyeron a la seguridad general. Incluso con este modelo de implementación, TMG fue bien recibida por el hecho de que se endureció la seguridad y permitió la coexistencia con los DMZ de una organización sin mucha resistencia por parte de InfoSec.
Forward Proxy. La manera en que las organizaciones proporcionan a los usuarios acceso a internet; TMG proporciona la extraordinaria capacidad de filtrar el contenido de reducir al mínimo los tipos de ataque, mientras que también proporciona una forma de evitar el uso personal abusivo de acceso a Internet desde lugares de trabajo.
Proxy inverso. La publicación de las solicitudes de acceso externo para los usuarios y clientes de forma segura siempre es frontal y central para las organizaciones estructuradas. Lo suyo es publicar los puertos relevantes desde el cortafuegos aunque rara vez proporciona el nivel de seguridad necesario para mitigar los ataques a una infraestructura de aplicaciones. TMG proporciona múltiples mecanismos de protección como el filtrado de URL, HTTP / HTTPS filtrado y mitigación de los ataques masivos, lo que dio a los clientes una solución de publicación de aplicaciones elegante, seguro.


Application Delivery Controllers: un reemplazo viable
Los Application Delivery Controllers (ADC) han sido bien conocidos desde sus orígenes como los equipos de balanceo de carga basados en hardware, con un enfoque principal de distribuir uniformemente el tráfico a través de conjunto de servidores que ejecutan la misma aplicación. En la última década, esta tecnología ha evolucionado para convertirse en el mas acertado nombre de ADC, proporcionando la óptima entrega de aplicaciones verdadera y máxima optimización de las mismas. Además, los ADC modernos de marcas contrastadas se ofrecen no sólo como hardware dedicado, sino también en paquetes virtuales, cloud y software (aka Bare Metal).
En el mundo actual de aplicaciones complejas se convierte en esencial la distribución de aplicaciones de forma segura,  el flujo de la comunicación, las respuestas del servidor esperado, y los modos de tolerancia anti fallo. La detección de cada uno de ellos permite a los ADC proporcionar una plataforma basada en la aplicación que permite a las mismas operar con tolerancia a fallos y proporcionar acceso seguro de clientes.


Consideraciones clave para la publicación de aplicaciones con Application Delivery Controllers
Al mirar el vacío dejado por TMG, los clientes que necesitan un método para publicar sus aplicaciones de manera segura requieren encontrar fabricantes de ADC que proporcionen las capacidades necesarias para satisfacer sus necesidades. Éstos son algunos de los componentes que los ADC ofrecen para esta labor:
Inspección y filtrado de contenidos. Tradicionalmente, los ADC operan en la Capa 4 (Transporte) y la capa 7 (Aplicación) de una red. Hay varias diferencias entre los dos con respecto a cómo se gestionan las conexiones y lo que es posible. En general, las funciones más inteligentes están disponibles cuando un servicio en un ADC que es responsable de una aplicación, está configurado para funcionar en capa 7. Por ejemplo, en capa 7, el ADC es capaz de aplicar la lógica de aplicación más profunda, inspeccionar las solicitudes de contenido real, aseguran que sólo las peticiones legítimas se les permite pasar a través de las instancias del servidor, y filtrar peticiones maliciosas .. Esto es mucho más potente y contribuye mucho más a la seguridad global de una infraestructura de aplicaciones que nunca podría lograrse a través de las técnicas básicas de filtrado, tales como nombre de host o filtrado de ruta url.
Conmutación de contenidos. Una de las características que más me gustaron de TMG fue la capacidad de utilizar un solo oyente, que a su vez, utiliza una única dirección IP pública, para publicar varias aplicaciones o sitios web. Los motores de conmutación de contenido en ADC ofrecen una funcionalidad similar mediante la inspección de contenido a medida que llega y de optimización de los recursos, ya sea en el servidor más adecuado para un determinado tipo de petición o una solicitud o aplicación totalmente diferente nivel alojado en la misma dirección IP. Dada la situación menguante de direcciones IPv4 combinada con una continua corriente principal dependencia de IPv4 por los clientes hace que sea muy importante para asignar el menor número de direcciones IP como posible publicar aplicaciones.

 

Sobre el autor
Eduardo García Sancho
South Europe Regional Director de Kemp Technologies