¿Está muerta la seguridad de la red?
En la industria de la ciberseguridad, las preguntas y los debates son colegas constantes. Evolucionan y se adaptan, al igual que las amenazas contra las que buscamos protegernos.
Una de esas preguntas, "¿Está muerta la seguridad de la red?", resurgió en 2004 cuando el Foro de Jericó introdujo el concepto de desperimetrización. Aunque el Foro de Jericó declaró el éxito y se disolvió en 2013, la respuesta a esta pregunta sigue siendo difícil de alcanzar.
Una década después, el panorama cambió con la aparición de nuevos paradigmas, en individuo el concepto de Zero Trust, lo que hace que la pregunta sea más relevante que nunca.
¿Qué es la desperimetrización?
A principios de la década de 2000, el Foro de Jericó, un grupo de pensadores visionarios en el campo de la ciberseguridad, planteó la idea de la desperimetrización cuestionando el estado del perímetro de la red tradicional y su relevancia en la compañía moderna. La búsqueda del grupo por la desperimetrización desafió el enfoque tradicional de la seguridad de la red, que se basaba en gran medida en los límites de la red y las defensas perimetrales.
En ese entonces, había pocas alternativas viables a la seguridad de la red sin perímetro, lo que dificultaba cualquier transición a una forma más moderna de seguridad. Pero en el transcurso de la siguiente década, el panorama de la ciberseguridad experimentó un cambio sísmico, lo que nos llevó a nuestro enfoque actual en Zero Trust y la contención de infracciones.
La desperimetrización es fundamental para un enfoque de confianza cero
Avance rápido una década, y nos encontramos en la era de Zero Trust, un modelo de seguridad con sorprendentes similitudes con la visión de desperimetrización del Foro de Jericó. Ambos conceptos comparten una suposición fundamental: no se puede confiar en el perímetro de la red como la última atajada para la seguridad. En este nuevo paradigma, el enfoque cambia de cerciorar la red en su conjunto a cerciorar los recursos y activos individuales.

Un área en la que este cambio de perspectiva se hace particularmente evidente es la tecnología operativa (OT). La seguridad OT tradicional, basada en la arquitectura de referencia empresarial de Purdue, se basa en un modelo con múltiples capas de confianza separadas por firewalls. Cada capa contiene numerosos sistemas y tecnologías, a menudo ejecutando sistemas operativos y protocolos propietarios. Muchos de estos sistemas son difíciles de actualizar o parchear, lo que plantea vulnerabilidades que podrían permitir a los actores de amenazas lograr un movimiento lateral de capa profunda con consecuencias catastróficas.
La migración a la Industria 4.0 y al Internet Industrial de las Cosas (IIoT) nos permite pasar de la vulnerabilidad de las redes confiables en el modelo de Purdue a un enfoque de Confianza Cero dentro de la infraestructura crítica.
En el entorno de TI tradicional, es cada vez más común instalar tecnologías como Endpoint Detection and Response (EDR) y Zero Trust Segmentation en cada activo para proteger los recursos individuales. Los fabricantes de equipos IIoT deben integrar estas tecnologías en sus productos o hacerlos fácilmente instalables.
La transformación digital acelerada requiere la contención de la brecha de confianza cero
El mundo cambió significativamente en la última década. Si bien la adopción de la nube estaba en aumento, aún no se obtuvieron todos los beneficios de tecnologías como contenedores, redes 5G y nuevos métodos de acceso remoto. Luego vino la pandemia de COVID-19, que aceleró la transformación digital y la automatización en numerosas industrias. De repente, nos encontramos en el precipicio de un cambio tecnológico, potencialmente más rápido de lo que nuestras arquitecturas de seguridad existentes pueden manejar.
En medio de esta transformación, Zero Trust se convirtió en una fuerza importante en la remodelación de las estrategias de seguridad. El cambio de una mentalidad de "prevenir todos los ataques" a asumir que ocurrirán infracciones y planear para sobrevivir a ellas representa un giro de 180 grados con respecto a los últimos 30 años de pensamiento sobre ciberseguridad.
En lugar de intentar identificar y bloquear lo que es malo, el enfoque ahora se centra en identificar lo que es bueno y permitirlo. Este enfoque simplifica el diseño de políticas, reduce los costos y mitiga las configuraciones incorrectas que a menudo conducen a incidentes de seguridad.
Segmentación de confianza cero: desacoplar la seguridad de la red
Considere el concepto de segmentación de red. Si no se puede confiar en la red, tampoco se puede confiar en un segmento de red, a menos que contenga solo un dispositivo. Esto requiere la creación de microsegmentos, a los que se accede con privilegios mínimos mediante recursos con identidades verificadas.
Este concepto nos lleva a la segmentación de confianza cero, también llamada microsegmentación, que ofrece portabilidad de seguridad y mayor flexibilidad al desacoplar de la red.
Un subproducto notable de este cambio es la reducción en la cantidad de reglas necesarias para los firewalls perimetrales. Esto no solo ahorra dinero al reducir el tamaño del firewall, sino que también reduce el tiempo necesario para gestionar y modificar las políticas. De hecho, la investigación de Forrester muestra que la segmentación de confianza cero ofrece una disminución del 90 por ciento en el esfuerzo operativo de los equipos de seguridad de la información para implementar y gestionar la segmentación.
El destino de la seguridad de la red: ¿exageración o realidad?
Entonces, ¿está realmente muerta la seguridad de la red?
Yo diría que los reportes de su desaparición son exagerados. Las técnicas tradicionales como la detección y respuesta de red, el análisis de comportamiento y los firewalls perimetrales siguen desempeñando un papel fundamental en nuestro arsenal de ciberseguridad. Estas herramientas siguen siendo esenciales para monitorear y controlar el tráfico de la red e identificar amenazas potenciales.
Sin embargo, la evolución a un modelo Zero Trust revolucionó nuestro enfoque de la seguridad. Cambió el énfasis de la protección del perímetro a la protección de los activos individuales. Este cambio simplifica las políticas de seguridad, reduce los costos y mejora la flexibilidad. Es un giro de "mantener lo malo fuera" a "permitir que lo bueno entre".
A medida que miramos hacia el futuro, está claro que el panorama de la ciberseguridad seguirá evolucionando. El concepto de seguridad de la red puede no estar muerto, pero se transformó en algo más adaptable y resistente.
Revisemos esta pregunta en otros 10 años y veamos dónde nos encontramos. En el mundo en constante cambio de la ciberseguridad, la única constante es el cambio mismo.
¿Desea obtener más información sobre Zero Trust y Zero Trust Segmentation? Contáctenos hoy para una demostración y consulta gratis.