Viernes 26 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182

Seguridad para las redes del futuro
Por John Maddison, Vicepresidente Senior de Productos y Soluciones de Fortinet.
Como uno de los elementos centrales en muchos procesos de transformación digital, el Edge está convirtiendo la forma en que pensamos nuestras redes informáticas y, por lo tanto, las acciones y políticas de seguridad informática que debemos implementar y seguir.

Al pensar en transformación digital, la mayoría de las personas piensan en cosas como la nube, los teléfonos móviles y las nuevas aplicaciones. Algunos también consideran el IoT. Pero uno de los resultados más disruptivos de la transformación digital ha sido la rápida aparición del Edge Computing.

Las redes basadas en Edge están reemplazando el perímetro tradicional, permitiéndole a las organizaciones expandir sus redes de forma más flexible, crear conexiones WAN dinámicas, adoptar estrategias de IoT y movilidad, y habilitar el procesamiento distribuido. También está introduciendo una amplia gama de nuevos desafíos de seguridad que no se pueden abordar con las soluciones y estrategias que actualmente tenemos.

Cada vez que un punto terminal o dispositivo IoT, contenedor de nube, una sucursal o cualquier otra configuración se conecta a su entorno central para entregar o recopilar datos, procesar información o ejecutar una aplicación o carga de trabajo, se ha creado un “edge” (Ver recuadro).


Asegurando el Edge

Actualmente hay más dispositivos habilitados para IP que humanos, y muchos de ellos pueden admitir múltiples conexiones. Lo que significa que hay miles de millones de edges en uso en un momento dado, con miles de millones de dispositivos edge a la vuelta de la esquina. Y cada uno de estos requiere protección.

Un dispositivo personal en una red de sucursales que se conecta a la red pú- blica puede no requerir el mismo grado de escrutinio que una conferencia de video que discute el desarrollo de la propiedad intelectual, sin embargo, la seguridad de una organización estará a prueba por su enlace más débil. Para lograr un equilibrio entre la protección de datos críticos y la administración de recursos limitados como el ancho de banda, se requiere la construcción de una estrategia de seguridad escalonada. Aquí destacamos cinco requisitos básicos:

Asegurar las conexiones: El cifrado es esencial para los dispositivos que se conectan a través de redes públicas disponibles. Las comunicaciones complejas y los requisitos de colaboración también requieren el desarrollo y el mantenimiento de una VPN. Hay que tener en cuenta que algunas transacciones pueden requerir cifrados más allá de lo que proporcionan IPsec y SSL.

Controlar el acceso: Todos los dispositivos deben ser identificados en el momento de la conexión y deben aplicarse las políticas adecuadas. Esas políticas luego deben seguir la conexión para que los dispositivos de seguridad y de red a lo largo de la ruta de datos puedan intervenir en la aplicación de esas políticas, incluso mientras se mueven a través de entornos de nube y de edge.

Segmentar las redes: Los dispositivos autorizados deben asignarse a un segmento de red específi co donde se puedan monitorear y prevenir el acceso a los recursos no autorizados, además de habilitar una cuarentena inmediata para los dispositivos o aplicaciones comprometidos.

Habilitar la inspección: Las aplicaciones y los datos deben ser inspeccionados. Las herramientas de seguridad deben inspeccionar los datos cifrados a velocidades de red y los incidentes de seguridad detectados deben desencadenar una respuesta consistente en toda la red distribuida.

Centralizar la gestión: Los dispositivos deben poder compartir y relacionar la inteligencia de amenazas, distribuir las políticas de manera consistente, identifi car comportamientos anómalos y organizar una respuesta consistente a través de un sistema de administración central.


Un cambio radical en las soluciones de seguridad

El crecimiento del Edge está transformando completamente las redes de hoy y la entrega de 5G solo logrará impulsar esa transformación más rápido. Para enfrentar los nuevos desafíos de seguridad que el edge está introduciendo, debemos entender dos cosas:

1. Las soluciones de seguridad heredadas que nos trajeron a este punto no podrían llevarnos más lejos. La seguridad que se enfoca en una conexión a través de un enlace en un perímetro o incluso en inspeccionar el contenido que fluye a través de esa conexión, tiene poca utilidad en un mundo donde las redes, los datos, las fluctuaciones de trabajo y los dispositivos están en un estado de cambio constante.

2. Un enfoque de talla única para la seguridad perimetral seguramente fracasará. La seguridad no solo debe abarcar toda la red distribuida, sino que también debe ajustarte dinámicamente sin intervención humana a los cambios continuos de la red.

Habilitar las redes de mañana requiere que las organizaciones repiensen radicalmente las soluciones de seguridad que tienen hoy en día, empezando por las recomendaciones aquí incluidas.


Elementos del Edge

El “Edge” consiste en varios elementos clave:

Edge Computing: Uno de los elementos más consistentes de cualquier cambio de red es mover los datos lo más cerca posible al lugar donde deben ser procesados para responder a los eventos casi en tiempo real. Hoy en día, la fl exibilidad y la movilidad son un requisito para muchas industrias, incluyendo atención de la salud, telecomunicaciones, manufactura y servicios fi nancieros. Para ello es necesario mover los datos más cerca, al edge.

Dispositivos Edge: Cualquier dispositivo con una dirección IP detectable es un dispositivo edge. Pueden ser dispositivos inteligentes de consumo, así como teléfonos, relojes y automóviles, o dispositivos implementados en una sucursal, como los routers especializados, dispositivos de acceso integrado (IAD), multiplexores, soluciones SD-WAN o incluso contenedores en la nube.

Multi-Edge: La combinación de estos elementos crea entornos multiedge, como el uso de una conexión SD-WAN para permitir la interconexión con otras sucursales, de vuelta al centro de datos central, a los usuarios móviles, y junto con conexiones separadas a la red pública y a las aplicaciones en la nube.

Mayo 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.