¿Qué es la seguridad en el perímetro?

La seguridad en el perímetro es un tipo de seguridad empresarial para recursos corporativos que ya no se encuentran tras la barrera protectora de un centro de datos centralizado. Se utiliza para proteger a los usuarios y aplicaciones en los límites, o “perímetro”, de la red de una empresa, donde los datos confidenciales son altamente vulnerables a las amenazas de seguridad.

¿Qué es la informática de perímetro?

La informática de perímetro hace referencia a la forma en que se entregan los recursos corporativos. En vez de confiar en un centro de datos centralizados para almacenar, procesa y distribuir las aplicaciones y los datos, la informática en el perímetro se realiza cerca de la propia fuente de los datos. Si bien un centro de datos podría estar ubicado a cientos o miles de kilómetros de los usuarios finales, la informática de perímetro lleva estos procesos cerca de los dispositivos reales en los que se accede a la información. Los datos se procesan en servidores locales o incluso los propios dispositivos, lo que permite que las empresas entreguen aplicaciones a los clientes y empleados mucho más rápido.

Más específicamente, la informática de perímetro permite que las empresas proporcionen un acceso óptimo a la nube y las aplicaciones SaaS, independientemente de donde se encuentren los terminales.

Al realizar el procesamiento en el perímetro y al transmitir solo los datos relevantes, la informática de perímetro elimina la latencia en casos de uso en los que una transferencia casi instantánea de la información es vital. Proporciona una arquitectura de TI abierta y distribuida que permite una informática en tiempo real para plantillas móviles y globales que permite las cada vez más importantes tecnologías de la Internet de las cosas (IoT). Las aplicaciones y dispositivos de IoT inteligentes pueden responder a los datos inmediatamente y las empresas pueden ofrecer la promesa de un acceso rápido y fiable a las aplicaciones y datos.

¿Cuáles son los retos de seguridad de la informática de perímetro? ¿Y cómo ayuda la seguridad en el perímetro?

SI bien la informática de perímetro ofrece numerosos beneficios a las empresas, también aumenta el riesgo de amenazas de ciberseguridad para la red empresarial. La implementación de cientos de dispositivos de informática de perímetro crea cientos de potenciales puntos de entrada para ataques DDoS y otras brechas de seguridad, algo que preocupa especialmente, ya que muchos terminales cuentan con conectividad a Internet incorporada. Esto significa que el departamento de TI ya no tiene el control centralizado o incluso la visibilidad completa. Y a medida que la superficie de ataque se amplía, la protección de los datos que residen en el perímetro o que se mueven por él es un importante reto de seguridad para los CISO y CTO.

La seguridad en el perímetro resuelve este problema al proporcionar una pila de seguridad incorporada para proteger contra amenazas de día cero, malware y otras vulnerabilidades en el punto de acceso. Más que transportar el tráfico de Internet a través de una red WAN para proteger contra los peligros de la conectividad a Internet, las empresas pueden dirigir de forma segura el tráfico al punto de acceso más cercano.

¿Cuáles son los componentes de la seguridad en el perímetro?

Una seguridad en el perímetro eficiente consta de varios componentes críticos:

Seguridad de dispositivos en el perímetro para proteger los terminales

Los dispositivos de la informática de perímetro pueden tener virtualmente cualquier forma, desde microcentros de datos en ubicaciones remotas a sensores, cámaras de seguridad, cajas registradoras y enrutadores que demandan un procesamiento local rápido como parte de la vasta red de dispositivos de IoT. Y estos terminales están por todos lados. El rápido cambio a modelos de trabajo desde casa como respuesta a la pandemia global introdujo millones de oficinas distribuidas de forma remota, así como dispositivos BYOD, desde ordenadores portátiles a smartphones o tabletas que los departamentos de TI tenían que gestionar.

A menudo, el diseño de estos dispositivos de perímetro prioriza la funcionalidad y conectividad frente a la seguridad. Muchos carecen de una interfaz de usuario (IU), lo que presenta retos adicionales en cuanto a la visibilidad para el departamento de TI. Y debido a que menudo son pequeños y están expuestos físicamente, un dispositivo ubicado en el perímetro de la red también sufre el riesgo de un robo.

Algunas estrategias diseñadas para proteger el perímetro, como las conexiones VPN vulnerables, pueden sin embargo aumentar la exposición a amenazas de día cero. Por contra, una seguridad efectiva de dispositivos de perímetro proporciona a TI un único panel de control para administrar y supervisar fácilmente todos los dispositivos. La autenticación continuada de usuarios se automatiza con políticas de control de acceso instauradas para que sean los usuarios los que dicen quiénes son antes de que les conceda acceso a los datos de la empresa.

Seguridad en la nube para proteger los datos en el perímetro

Si bien la seguridad de los dispositivos de perímetro es importante, la seguridad perimetral en la nube es vital. A medida que la nube continúa siendo la ubicación preferida para agregar y analizar los datos, el enorme volumen producido por los dispositivos conectados a Internet requiere muchísimo más procesamiento. La informática de perímetro, por su propio diseño, mueve los recursos de procesamiento y almacenamiento más cerca de la fuente de datos para administrar la carga, sin embargo, el movimiento de los datos del perímetro a la nube, y especialmente de la nube de vuelta al perímetro, hacen que sea altamente vulnerable a los ataques.

A medida que las organizaciones mueven las capacidades de la nube a toda la WAN para los usuarios en el perímetro, industrias como el sector sanitario y financiero tienen una carga mayor para proteger los datos confidenciales asociados con estrictos requisitos de cumplimiento normativo. La seguridad perimetral en la nube prioriza fundamentos importantes de seguridad como el cifrado, tanto para los datos guardados localmente como para los datos en tránsito entre el núcleo de la red y dispositivos de informática perimetral.

Seguridad del perímetro de la red para proteger el acceso a Internet

El cambio al perímetro de la red significa que los usuarios requieren un acceso directo a Internet a las aplicaciones en la nube y SaaS. Sin embargo, mientras esta conectividad mejora el acceso para los usuarios, también aumenta el riesgo de una actividad maliciosa que se mueve de Internet a la red empresarial.

Con la seguridad en el perímetro de la red, Internet se convierte en un método de confianza para conectarse a los recursos de la empresa. Este importante componente proporciona las funciones de seguridad que necesitan las empresas para proteger el acceso sin afectar al rendimiento. Algunos ejemplos de soluciones de seguridad en el perímetro de la red incluyen filtrado web, antimalware, sistemas de prevención de intrusiones (IPS) y firewalls de nueva generación que permiten o deniegan el tráfico basándose en direcciones IP, funcionalidades que a menudo están incorporadas en la red de área extensa definida por software (SD-WAN).

¿Cómo es en la actualidad la seguridad de la informática de perímetro?

Para resolver la necesidad de un modelo de ciberseguridad que refleje estos nuevos requisitos de seguridad, Gartner propuso en 2019 un nuevo concepto llamado Secure Access Service Edge, o SASE, que reúne las capacidades de SD-WAN con funciones de seguridad de red como servicio suministrado en la nube.

El marco de trabajo SASE incluye capacidades como un agente de seguridad de acceso a la nube (CASB), un firewall como servicio (FWaaS) y soluciones de seguridad de confianza cero: todo disponible en un único modelo de servicio suministrado en la nube que simplifica TI.

La arquitectura SASE también permite a las empresas devolver las redes y la seguridad a la nube, donde se encuentran las aplicaciones y los datos, y garantizar un acceso seguro esté donde esté el dispositivo. Proporciona una serie de prácticas ideales para proteger a las aplicaciones y los datos en una era donde el trabajo se realiza en todas partes y los usuarios son el nuevo perímetro de red.

Cómo las soluciones de seguridad en el perímetro de Citrix ayudan a las empresas a estar un paso por delante de las amenazas

Citrix introduce las funciones de seguridad en el perímetro en una única pila de seguridad unificada que incluye:

  • Soluciones de perímetro de WAN de nueva generación para visibilidad detallada y administración basada en la nube de la red y seguridad mediante un único panel
  • Acceso a Internet seguro con el fin de proteger a todos los usuarios y aplicaciones, en cualquier lugar, sin limitar sus habilidades para recibir información crítica

Recursos adicionales