Analistas de McAfee señalan que, aunque las redes definidas por software fueron desarrolladas en un intento por simplificar las redes y hacerlas más seguras, también abren agujeros de seguridad potenciales, especialmente en las conexiones entre los controladores y los elementos de red.
Actualmente, la seguridad en la red tiene como objetivo evitar la entrada de malware, lo que aumenta la complejidad de la red y dificulta su administración. En este sentido, las redes definidas por software pueden ayudar a proporcionar una mayor seguridad sin aumentar los dolores de cabeza a la hora de administrar redes virtuales complejas en centros de datos, aunque también pueden aumentar los riesgos.
Expertos de McAfee señalan que las redes definidas por software pueden aumentar la seguridad a través del enrutamiento de tráfico, a través de un sistema central de prevención de intrusiones y firewall de próxima generación, así como mediante la reprogramación y la reestructuración dinámica de una red que está sufriendo un ataque distribuido de denegación de servicio. Las redes definidas por software también pueden proporcionar capacidades tales como la cuarentena automática de un punto final o red que haya sido infectada con malware.
A pesar de estos beneficios, las redes definidas por software también abren agujeros de seguridad potenciales, especialmente en las conexiones entre los controladores y los elementos de red, a través de las que las redes definidas por software pueden ser objeto de un ataque de denegación de servicio. Errores de configuración de las redes definidas por software pueden tener consecuencias más complejas que en los entornos tradicionales, de ahí que requieran la adhesión meticulosa a los principios básicos de la seguridad de la información y a una administración adecuada. Además, estas redes tienen una arquitectura centralizada, por lo que comprometer el control central podría dar un atacante el control de toda la red.
A decir de McAfee, de 2014 en adelante vamos a empezar a ver una mayor adopción de redes definidas por software en centros de datos, no sólo en las redes universitarias, donde comenzaron. También esperan ver ataques dirigidos, que son propensos a aprovechar los errores de configuración de directivas para su infiltración, y ataques DDoS que intentan aplastar a los vínculos entre el controlador de red y las otras dos secciones.
-CSO