Saltear al contenido principal

PALANTIR consensúa una arquitectura NFV para proteger a las PyMEs

El proyecto PALANTIR presentó el 25 de febrero su primer borrador de arquitectura, que sirve de base a la plataforma cuyo objetivo es ayudar a proteger a las Pequeñas y Medianas Empresas (PyMES) en una época en la que aumenta la frecuencia del robo y secuestro de datos. Esta arquitectura es producto de la toma de requisitos y del análisis llevado a cabo en el consorcio formado por las ramas de investigación de empresas comerciales, PyMEs, compañías y operadores relacionados con las telecomunicaciones, universidades y academias militares o centros de investigación, entre los que se encuentra la Fundación i2CAT. Para modelar los escenarios a considerar se plantean tres casos de uso, cada uno con diferente entorno, vectores de ataque y restricciones sobre la infraestructura:

  • Los entornos médicos, especialmente sensibles al robo y secuestro de datos. Con la plataforma alojada en un nodo que está dentro del propio entorno y controlado directamente por cada entidad médica se espera un despliegue ligero, considerado como un modelo de servicios de seguridad gestionados (MSS) que corren en un Virtual Customer Premises Equipment (vCPE).
  • El comercio electrónico ininterrumpido, proclive a múltiples vectores de ataque, como la pérdida, robo o secuestro de datos, los programas espía o la denegación de servicio. Se utiliza un despliegue en la nube (modelo de MSS alojados) para gestionar dichos servicios de seguridad.
  • La compartición de información sobre amenazas, en este caso siguiendo el modelo Multi-access Edge Computing (MEC). Se obtienen datos relativos a las amenazas sufridas por múltiples clientes y se agregan en el extremo de la red, para luego analizar esta información en busca de amenazas en activo; y generando recomendaciones bien a usuarios conectados, bien a instancias que permiten compartir estos datos, p.e. de tipo Malware Information Sharing Platform (MISP).

El último escenario se evaluará en testbeds 5G para simular tráfico en el extremo en entornos MEC a gran escala, mientras que los despliegues de tipo vCPE y en la nube se validarán en infraestructuras específicas para Network Function Virtualisation (NFV).

Al igual que en proyectos puramente enfocados a 5G, como es el caso de Open-VERSO, el proyecto PALANTIR utiliza los enfoques NFV y de Software-Defined Networking (SDN) como tecnologías habilitadoras para proveer del substrato que permite reconfigurar las redes — y en general los sistemas. Dicha reconfiguración de la infraestructura se consigue por medio del despliegue de servicios y configuraciones en aquellos puntos de la red donde sea necesario en cada momento.

I2cat Openverso Palantir Diagram

PALANTIR trata cuatro líneas de acción principales, cada una definida como un bloque arquitectónico o componente:

  • Identificación de amenazas activas, usando técnicas de Machine Learning para generar recomendaciones para mitigar problemas de seguridad en curso.
  • Comprobación de que se puede confiar en que el estado de los nodos de la infraestructura y servicios es seguro, gracias a las técnicas de Trust Computing.
  • Identificación y análisis de posibles riesgos, gracias a los frameworks, flujos y herramientas de Risk Analysis.
  • Con la información anterior, utilizar un enfoque de Security-as-a-Service (SecaaS) para orquestar los diferentes servicios, configuraciones y otros a aplicar en el sistema.

La orquestación de tipo SecaaS se basa en NFV y SDN a fin de configurar servicios y configuraciones en los dispositivos de computación o de redes existentes en la infraestructura NFV (NFVI).

Más concretamente, el enfoque NFV se utiliza para desplegar servicios de seguridad que se obtienen de un Catálogo (por ejemplo para filtrado o análisis de tráfico, aunque no está limitado a ello). Parte de dichos servicios se seleccionan y orquestan para su instanciación, o bien su reconfiguración, en un punto determinado de la infraestructura. El enfoque con NFV se alinea con múltiples especificaciones definidas por ETSI, tanto sobre la definición de la arquitectura NFV en sí, como en consideraciones de cara a la gestión de la monitorización y la seguridad, los principios cloud-native y PaaS, las interfaces de gestión de la orquestación y quizá otros en el futuro.

Por otra parte, el enfoque mediante SDN configura los dispositivos de red para poder interconectar nodos de computación, p.e. aquellos que se encuentran en centros de datos diferentes. Esta configuración se realiza bien usando controladores SDN tradicionales, basados en la especificación OpenFlow, o incluso definiendo protocolos de red propios en el plano de datos, mediante P4.

PALANTIR es una muestra de que, aplicando las técnicas que permiten mayor automatización y un control más granular mediante el uso de software, se crean testbeds con una oferta de servicios complejos. En estos testbeds se implanta la arquitectura de NFV y sus extensiones, de cara a controlar el ciclo de vida de los recursos (p.e. despliegue, configuración y monitorización de servicios virtuales), así como las técnicas SDN para la automatización y reconfiguración de la NFVI y la arquitectura MEC para el procesamiento en el extremo. Todo lo anterior contribuye a la creación de infraestructuras suficientemente complejas, a la par que flexibles. Éstas son especialmente interesantes para los testbeds 5G como los definidos en Open-VERSO, y por sus similitudes se pueden utilizar o reaprovechar herramientas, técnicas y conocimientos comunes.

Autora: Carolina Fernández. Software Networks, i2CAT Foundation

Volver arriba