/
Cyber Resilience

¿Está muerta la seguridad de la red?

En la industria de la ciberseguridad, las preguntas y los debates son colegas constantes. Evolucionan y se adaptan, al igual que las amenazas contra las que buscamos protegernos.  

Una de esas preguntas, "¿Está muerta la seguridad de la red?", resurgió en 2004 cuando el Foro de Jericó introdujo el concepto de desperimetrización. Aunque el Foro de Jericó declaró el éxito y se disolvió en 2013, la respuesta a esta pregunta sigue siendo difícil de alcanzar.  

Una década después, el panorama cambió con la aparición de nuevos paradigmas, en individuo el concepto de Zero Trust, lo que hace que la pregunta sea más relevante que nunca.  

¿Qué es la desperimetrización?

A principios de la década de 2000, el Foro de Jericó, un grupo de pensadores visionarios en el campo de la ciberseguridad, planteó la idea de la desperimetrización cuestionando el estado del perímetro de la red tradicional y su relevancia en la compañía moderna. La búsqueda del grupo por la desperimetrización desafió el enfoque tradicional de la seguridad de la red, que se basaba en gran medida en los límites de la red y las defensas perimetrales.  

En ese entonces, había pocas alternativas viables a la seguridad de la red sin perímetro, lo que dificultaba cualquier transición a una forma más moderna de seguridad. Pero en el transcurso de la siguiente década, el panorama de la ciberseguridad experimentó un cambio sísmico, lo que nos llevó a nuestro enfoque actual en Zero Trust y la contención de infracciones.  

La desperimetrización es fundamental para un enfoque de confianza cero

Avance rápido una década, y nos encontramos en la era de Zero Trust, un modelo de seguridad con sorprendentes similitudes con la visión de desperimetrización del Foro de Jericó. Ambos conceptos comparten una suposición fundamental: no se puede confiar en el perímetro de la red como la última atajada para la seguridad. En este nuevo paradigma, el enfoque cambia de cerciorar la red en su conjunto a cerciorar los recursos y activos individuales.

Los beneficios de Zero Trust

Un área en la que este cambio de perspectiva se hace particularmente evidente es la tecnología operativa (OT). La seguridad OT tradicional, basada en la arquitectura de referencia empresarial de Purdue, se basa en un modelo con múltiples capas de confianza separadas por firewalls. Cada capa contiene numerosos sistemas y tecnologías, a menudo ejecutando sistemas operativos y protocolos propietarios. Muchos de estos sistemas son difíciles de actualizar o parchear, lo que plantea vulnerabilidades que podrían permitir a los actores de amenazas lograr un movimiento lateral de capa profunda con consecuencias catastróficas.

La migración a la Industria 4.0 y al Internet Industrial de las Cosas (IIoT) nos permite pasar de la vulnerabilidad de las redes confiables en el modelo de Purdue a un enfoque de Confianza Cero dentro de la infraestructura crítica.  

En el entorno de TI tradicional, es cada vez más común instalar tecnologías como Endpoint Detection and Response (EDR) y Zero Trust Segmentation en cada activo para proteger los recursos individuales. Los fabricantes de equipos IIoT deben integrar estas tecnologías en sus productos o hacerlos fácilmente instalables.

La transformación digital acelerada requiere la contención de la brecha de confianza cero

El mundo cambió significativamente en la última década. Si bien la adopción de la nube estaba en aumento, aún no se obtuvieron todos los beneficios de tecnologías como contenedores, redes 5G y nuevos métodos de acceso remoto. Luego vino la pandemia de COVID-19, que aceleró la transformación digital y la automatización en numerosas industrias. De repente, nos encontramos en el precipicio de un cambio tecnológico, potencialmente más rápido de lo que nuestras arquitecturas de seguridad existentes pueden manejar.

En medio de esta transformación, Zero Trust se convirtió en una fuerza importante en la remodelación de las estrategias de seguridad. El cambio de una mentalidad de "prevenir todos los ataques" a asumir que ocurrirán infracciones y planear para sobrevivir a ellas representa un giro de 180 grados con respecto a los últimos 30 años de pensamiento sobre ciberseguridad.  

En lugar de intentar identificar y bloquear lo que es malo, el enfoque ahora se centra en identificar lo que es bueno y permitirlo. Este enfoque simplifica el diseño de políticas, reduce los costos y mitiga las configuraciones incorrectas que a menudo conducen a incidentes de seguridad.

Segmentación de confianza cero: desacoplar la seguridad de la red

Considere el concepto de segmentación de red. Si no se puede confiar en la red, tampoco se puede confiar en un segmento de red, a menos que contenga solo un dispositivo. Esto requiere la creación de microsegmentos, a los que se accede con privilegios mínimos mediante recursos con identidades verificadas.  

Este concepto nos lleva a la segmentación de confianza cero, también llamada microsegmentación, que ofrece portabilidad de seguridad y mayor flexibilidad al desacoplar de la red.

Un subproducto notable de este cambio es la reducción en la cantidad de reglas necesarias para los firewalls perimetrales. Esto no solo ahorra dinero al reducir el tamaño del firewall, sino que también reduce el tiempo necesario para gestionar y modificar las políticas. De hecho, la investigación de Forrester muestra que la segmentación de confianza cero ofrece una disminución del 90 por ciento en el esfuerzo operativo de los equipos de seguridad de la información para implementar y gestionar la segmentación.  

El destino de la seguridad de la red: ¿exageración o realidad?

Entonces, ¿está realmente muerta la seguridad de la red?  

Yo diría que los reportes de su desaparición son exagerados. Las técnicas tradicionales como la detección y respuesta de red, el análisis de comportamiento y los firewalls perimetrales siguen desempeñando un papel fundamental en nuestro arsenal de ciberseguridad. Estas herramientas siguen siendo esenciales para monitorear y controlar el tráfico de la red e identificar amenazas potenciales.

Sin embargo, la evolución a un modelo Zero Trust revolucionó nuestro enfoque de la seguridad. Cambió el énfasis de la protección del perímetro a la protección de los activos individuales. Este cambio simplifica las políticas de seguridad, reduce los costos y mejora la flexibilidad. Es un giro de "mantener lo malo fuera" a "permitir que lo bueno entre".

A medida que miramos hacia el futuro, está claro que el panorama de la ciberseguridad seguirá evolucionando. El concepto de seguridad de la red puede no estar muerto, pero se transformó en algo más adaptable y resistente.  

Revisemos esta pregunta en otros 10 años y veamos dónde nos encontramos. En el mundo en constante cambio de la ciberseguridad, la única constante es el cambio mismo.

¿Desea obtener más información sobre Zero Trust y Zero Trust Segmentation? Contáctenos hoy para una demostración y consulta gratis.

Temas relacionados

No items found.

Artículos relacionados

5 ideas de confianza cero de Rob Ragan de Bishop Fox
Cyber Resilience

5 ideas de confianza cero de Rob Ragan de Bishop Fox

Obtenga información sobre los tipos de amenazas, las tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

Por qué los modelos de servicios en la nube más flexibles son menos costosos
Cyber Resilience

Por qué los modelos de servicios en la nube más flexibles son menos costosos

Comprenda mejor los cálculos económicos de los proveedores de nube pública y tome decisiones informadas sobre las compensaciones de asignación de recursos.

La guía completa de Illumio en la Conferencia RSA 2024
Cyber Resilience

La guía completa de Illumio en la Conferencia RSA 2024

Visite a Illumio en el stand N-54670 del 6 al 9 de mayo en Santo Francisco en el Moscone Center North Hall.

Segmentación de confianza cero para principiantes: una guía simple para detener la propagación de brechas
Segmentación de confianza cero

Segmentación de confianza cero para principiantes: una guía simple para detener la propagación de brechas

Obtenga su copia gratis de Zero Trust Segmentation for Dummies para obtener una guía simple para detener la propagación de ransomware e infracciones.

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham
Segmentación de confianza cero

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham

Chase Cunningham, también conocido como Dr. Zero Trust, comparte sus pensamientos en este episodio de Zero Trust Leadership Podcast.

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft
Cyber Resilience

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft

Escuche a Ann Johnson, vicepresidenta corporativa de desarrollo comercial de seguridad de Microsoft, sobre la resiliencia cibernética, la inteligencia artificial y por dónde empezar con Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?