/
Ciberresiliencia

¿Está muerta la seguridad de la red?

En la industria de la ciberseguridad, las preguntas y los debates son compañeros constantes. Evoluciona y se adapta, al igual que las amenazas contra las que buscamos protegernos.  

Una de esas preguntas: “¿Está muerta la seguridad de la red? ,” resurgió en 2004 cuando el Foro de Jericó introdujo el concepto de desperimeterización. Si bien el Foro de Jericó declaró el éxito y se desarticuló en 2013, la respuesta a esta pregunta sigue siendo esquiva.

Una década después, el panorama ha cambiado con la aparición de nuevos paradigmas, particularmente el concepto de Confianza Cero, haciendo que la pregunta sea más relevante que nunca.

¿Qué es la desperimeterización?

A principios de la década de 2000, el Foro de Jericó, un grupo de pensadores visionarios en el campo de la ciberseguridad, planteó la idea de la desperimeterización cuestionando el estado del perímetro de red tradicional y su relevancia en la empresa moderna. La búsqueda del grupo por la desperimeterización desafió el enfoque tradicional de la seguridad de la red, que dependía en gran medida de los límites de la red y las defensas perimetrales.

En aquel entonces, había pocas alternativas viables a la seguridad de red sin perímetro, lo que hacía que cualquier transición a una forma más moderna de seguridad fuera un desafío. Pero en el transcurso de la próxima década, el panorama de la ciberseguridad sufrió un cambio sísmico, lo que nos llevó a nuestro enfoque actual en la confianza cero y la contención de brechas.

La desperimeterización es fundamental para un enfoque de confianza cero

Avanzamos rápidamente una década, y nos encontramos en la era de Zero Trust, un modelo de seguridad con sorprendentes similitudes con la visión de desperimeterización del Foro de Jericó. Ambos conceptos comparten un supuesto fundamental: no se puede confiar en el perímetro de la red como la última parada para la seguridad. En este nuevo paradigma, el enfoque cambia de asegurar la red en su conjunto a asegurar recursos y activos individuales.

The benefits of Zero Trust

Un área donde este cambio de perspectiva se vuelve particularmente evidente es tecnología operacional (OT). Seguridad de OT tradicional, basada en Arquitectura de referencia empresarial de Purdue, se basa en un modelo con múltiples capas de confianza separadas por firewalls. Cada capa contiene numerosos sistemas y tecnologías, a menudo ejecutando sistemas operativos y protocolos propietarios. Muchos de estos sistemas son difíciles de actualizar o parchear, lo que plantea vulnerabilidades que podrían permitir a los actores de amenazas lograr un movimiento lateral de capa profunda con consecuencias catastróficas.

La migración a la Industria 4.0 y al Internet Industrial de las Cosas (IIoT) nos permite pasar de la vulnerabilidad de las redes de confianza en el modelo Purdue a un enfoque Zero Trust dentro de la infraestructura crítica.

En el entorno de TI tradicional, es cada vez más común instalar tecnologías como Endpoint Detection and Response (EDR) y Segmentación de Confianza Cero en cada activo para proteger los recursos individuales. Los fabricantes de equipos IIoT deben incorporar estas tecnologías en sus productos o hacerlos fácilmente instalables.

La transformación digital acelerada requiere la contención de brechas de Zero Trust

El mundo ha cambiado drásticamente en la última década. Si bien la adopción de la nube iba en aumento, aún no se habían logrado todos los beneficios de tecnologías como contenedores, redes 5G y nuevos métodos de acceso remoto. Luego vino la pandemia de COVID-19, acelerando la transformación digital y la automatización en numerosas industrias. De repente, nos encontramos al precipicio de un cambio tecnológico, potencialmente más rápido de lo que pueden administrar nuestras arquitecturas de seguridad existentes.

En medio de esta transformación, Zero Trust ha surgido como una fuerza significativa en la remodelación de las estrategias de seguridad. El cambio de una mentalidad de “prevenir todos los ataques” a asumir que sucederán brechas y planear sobrevivir a ellas representa un giro de 180 grados desde los últimos 30 años de pensamiento de ciberseguridad.

En lugar de intentar identificar y bloquear lo que es malo, el enfoque ahora se centra en identificar lo que es bueno y permitirlo. Este enfoque simplifica el diseño de políticas, reduce los costos y mitiga las configuraciones erróneas que a menudo conducen a incidentes de seguridad.

Segmentación de confianza cero: desacoplamiento de la seguridad de la red

Considerar el concepto de segmentación de redes. Si no se puede confiar en la red, tampoco puede ser un segmento de red, a menos que contenga un solo dispositivo. Esto requiere la creación de microsegmentos, a los que se accede en una base de mínimo privilegio por recursos con identidades verificadas.

Este concepto nos lleva a la Segmentación de Confianza Cero, también llamada microsegmentación, que ofrece portabilidad de seguridad y mayor flexibilidad al desacoplarse de la red.

Un subproducto notable de este cambio es la reducción en el número de reglas necesarias para los firewalls perimetrales. Esto no sólo ahorra dinero al reducir el tamaño del firewall, sino que también reduce el tiempo requerido para administrar y modificar políticas. De hecho, Investigación de Forrester muestra que la Segmentación de Confianza Cero ofrece una disminución del 90 por ciento en el esfuerzo operacional de los equipos de InfoSec para implementar y administrar la segmentación.

El destino de la seguridad de redes: ¿Exageración o realidad?

Entonces, ¿está realmente muerta la seguridad de la red?

Yo diría que los informes sobre su desaparición son exagerados. Las técnicas tradicionales como la detección y respuesta de redes, el análisis de comportamiento y los firewalls perimetrales siguen desempeñando un papel crítico en nuestro arsenal de ciberseguridad. Estas herramientas siguen siendo esenciales para monitorear y controlar el tráfico de la red e identificar posibles amenazas.

No obstante, la evolución hacia un modelo Zero Trust ha revolucionado nuestro enfoque de la seguridad. Se ha desplazado el énfasis de resguardar el perímetro a salvaguardar los activos individuales. Este cambio simplifica las políticas de seguridad, reduce los costos y mejora la flexibilidad. Es un pivote de “mantener fuera lo malo” a “permitir que entre lo bueno”.

A medida que miramos hacia adelante, está claro que el panorama de la ciberseguridad seguirá evolucionando. El concepto de seguridad de red puede no estar muerto, pero se ha transformado en algo más adaptable y resiliente.

Revisitemos esta pregunta en otros 10 años y veamos dónde nos encontramos. En el mundo siempre cambiante de la ciberseguridad, la única constante es el cambio mismo.

¿Quieres saber más sobre Zero Trust y Zero Trust Segmentation? Póngase en contacto con nosotros hoy para una demostración y consulta gratuitas.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Cargas útiles y balizas de malware: cómo comienzan las comunicaciones maliciosas
Ciberresiliencia

Cargas útiles y balizas de malware: cómo comienzan las comunicaciones maliciosas

Las balizas de malware son la forma en que un atacante puede ejecutar malware a través de un script. Reconocer ellos ayuda a desarrollar estrategias de detección y contención.

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro
Ciberresiliencia

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro

Conozca lo que significan las certificaciones ISO 27001 e ISO 27701 de Illumio para la ciberresiliencia y la seguridad de la cadena de suministro de nuestros clientes.

Explorando el uso de la funcionalidad NGFW en un entorno de microsegmentación
Ciberresiliencia

Explorando el uso de la funcionalidad NGFW en un entorno de microsegmentación

Conozca más sobre la investigación de Illumio sobre las posibilidades de implementar características NGFW en un entorno de microsegmentación.

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas
Segmentación de confianza cero

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas

Obtenga su copia gratuita de Zero Trust Segmentation for Dummies para obtener una guía sencilla para detener la propagación de ransomware y brechas.

5 ideas imprescindibles del pionero de Zero Trust Chase Cunningham
Segmentación de confianza cero

5 ideas imprescindibles del pionero de Zero Trust Chase Cunningham

Chase Cunningham, también conocido como Dr. Zero Trust, comparte sus pensamientos en este episodio de Zero Trust Leadership Podcast.

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?