Estamos preparando el contenido...

 

BlogCloudComunicacionesConectividadIOTSeguridadEs eficiente tu arquitectura en seguridad informática? - BGH Tech Partner

3 febrero, 2022
Computer code on a screen with a skull representing a computer virus / malware attack.

Mallas de ciberseguridad: hacia una nueva arquitectura en seguridad informática

El trabajo remoto y desde cualquier lugar se convirtió en la nueva norma y, con ello, las empresas se transformaron en un entorno distribuido geográficamente de activos, empleados, socios y clientes. Para poder responder a las nuevas demandas operativas muchas organizaciones migraron sus datos, servicios y aplicaciones a la Nube, adoptaron entornos en contenedores e invirtieron en Internet de las Cosas (IoT) y dispositivos móviles conectados. En virtud de ello hoy buena parte de los activos corporativos están fuera de los perímetros de seguridad tradicionales, lo que hace que los controles heredados sean inadecuados para protegerlos contra el incremento de las amenazas cibernéticas. 

 

Con todos los cambios experimentados, derivados en parte de la pandemia, y en parte también de las distintas iniciativas de transformación digital, las organizaciones se ven expuestas a nuevas vulnerabilidades, lo cual exige un cambio de estrategia de ciberseguridad. En virtud de ello surgió el concepto de malla de ciberseguridad, que refiere a “un enfoque arquitectónico distribuido para un control escalable, flexible y confiable”, siguiendo palabras de la consultora Gartner. 

Un diseño diferente

Dado que las redes empresariales ya no se encuentran alojadas dentro de un perímetro definido, ya no tiene sentido enfocarse en defender estas “fronteras”. De hecho, con el actual avance de la computación distribuida y el corrimiento de la computación hacia el borde, esas fronteras ya no existen como tales, y, por lo tanto, se hace necesario pensar en un diseño diferente de la ciberseguridad empresarial. Y esto es precisamente lo que  aporta la malla de ciberseguridad: en lugar de definir la seguridad informática alrededor de un perímetro, como ocurría en el pasado, se la define alrededor de la identidad de una persona o cosa

 

O sea que el nuevo diseño de seguridad se centra en las identidades de humanos y máquinas en la red, “creando perímetros individuales más pequeños alrededor de cada punto de acceso”.

Estrategia holística
La malla de ciberseguridad es una estrategia de ciberdefensa holística que protege de forma independiente cada dispositivo con su propio perímetro. 

 

Este enfoque moderno da lugar a una arquitectura flexible y componible que integra servicios de seguridad dispares y ampliamente distribuidos y acerca los puntos de control a los activos a los que deben proteger. Con ello esta estrategia permite a la empresa distribuida implementar y extender la seguridad donde más lo necesita.

 

Con este diseño se puede verificar de manera rápida y confiable la identidad, el contexto y el cumplimiento de las políticas en entornos en la Nube y fuera de la Nube. Se trata de una estrategia que ofrece mayor visibilidad y garantiza que la seguridad de cada punto de acceso se pueda gestionar de manera eficaz desde un punto de autoridad centralizado. De este modo se puede aplicar o construir una política central, y luego aplicarla en cada punto de consumo.

 

Asimismo este planteo ayuda a las empresas a evitar los silos de seguridad informática y les permite apuntar a la interoperabilidad de los controles de seguridad API, de modo que las diferentes soluciones de TI puedan comunicarse entre sí. 

 

En la actualidad el enfoque de malla de ciberseguridad es un componente básico de una estrategia de seguridad de confianza cero que garantiza el acceso seguro a todos los datos, servicios, dispositivos y aplicaciones, independientemente de dónde se encuentren, ya sea por personas o máquinas. Bajo este modelo de Zero Trust, “todas las conexiones para acceder a los datos se consideran poco fiables a menos que se verifiquen”.

 

Si el modelo operativo y de negocios de la empresa moderna borra los límites conocidos para conformar ecosistemas cada vez más distribuidos, las estrategias de ciberseguridad deben responder a estos nuevos formatos. 

 

No dudes en consultarnos, nuestros expertos están para ayudar!

contacto@bghtechpartner | Síguenos en LinkedIn | Síguenos Twitter