Unificada, automatizada y preparada para convertir los datos en inteligencia.
Descubra cómo extraer el verdadero valor de sus datos.
La seguridad de la computación perimetral refleja una arquitectura de red moderna que asegura el acceso a los activos de la organización en el punto de acceso. Con unos activos cada vez más distribuidos, muchas organizaciones no solo operan en una ubicación física. En lugar de ello, funcionan en Internet, lo que significa que se puede acceder a ellos en todo el mundo, tanto si les gusta como si no.
Ese acceso expansivo está lleno de maltrato por parte de los ciberdelincuentes y otros malos actores. Sin la seguridad perimetral, las soluciones de seguridad tradicionales tienen dificultades para proteger el acceso a instalaciones más tradicionales o controles basados en activos.
En este artículo, definiremos qué es la seguridad perimetral, algunos de los aspectos clave de la seguridad perimetral y algunos aspectos de la implementación de una arquitectura de referencia de seguridad perimetral.
La seguridad perimetral se refiere al modelo de seguridad conceptual en el que se aplica la protección para mitigar los riesgos en el borde de una red. Esa periferia es donde los activos organizativos, como los dispositivos móviles, los dispositivos de Internet de las cosas (IoT), los terminales y las aplicaciones tienen acceso a Internet.
Las ventajas de la seguridad perimetral se perciben en los entornos distribuidos. Tradicionalmente, cuando las organizaciones dependían de centros de datos centralizados y redes corporativas locales, los cortafuegos perimetrales y los sistemas de prevención de intrusiones eran clave para proteger los activos corporativos. Esto tenía sentido, ya que los activos corporativos estaban en gran medida en un lugar físico.
Los entornos informáticos distribuidos han complicado lo que constituye una “red corporativa”. Ya no es suficiente que la mayoría de las empresas protejan sus centros de datos y sus redes locales, porque los empleados trabajan fuera de esas áreas, aprovechando entornos que no se encuentran en esas áreas.
La seguridad perimetral proporciona una capa de defensa para ese perímetro más efímero. Está diseñado para evitar el acceso no autorizado y la manipulación de los activos corporativos que se encuentran dentro de ese entorno ampliado.
La seguridad perimetral se centra en los mismos riesgos fundamentales en los que se centra la seguridad tradicional: identidad, dispositivo y red para proteger los datos. Normalmente se superpone a las soluciones de seguridad tradicionales para proteger esos datos fuera de lo que se puede pensar que son las salvaguardas principales de la seguridad tradicional.
En lo que se refiere a la identidad, la seguridad perimetral utiliza la gestión de la identidad para garantizar que el usuario o el dispositivo se ha autenticado adecuadamente y tiene la autorización adecuada para acceder al recurso específico. Algunos argumentarían que el impulso al inicio de sesión único (SSO) y la identidad federada son los intentos de crear un tejido de confianza extendido para facilitar un acceso más directo a los sistemas dispares.
Con respecto a los dispositivos, la seguridad perimetral busca impulsar más fuertemente las protecciones basadas en datos e identidades al dispositivo. La supervisión del comportamiento, el etiquetado y la gestión de los datos son algunos aspectos de la computación perimetral que se aplican y aplican cada vez más a nivel de dispositivo. Esas capas de las protecciones EDR tradicionales, que ahora también dependen menos de los dispositivos externos para su funcionamiento.
Las protecciones de red también son clave para una arquitectura de seguridad perimetral completa. Las soluciones de borde de servicio de acceso seguro (SASE) proporcionan un acceso completo a la nube y una seguridad perimetral. Estas soluciones suelen superponerse sobre los cortafuegos físicos y virtuales para proporcionar una transferencia fluida de usuarios, activos y datos entre segmentos de red.
Al igual que una arquitectura de seguridad de red más tradicional, una arquitectura de seguridad perimetral requiere una planificación estratégica y una comprensión del entorno que se protege. Sin embargo, puede simplificarse para dar una idea de cómo implementarlo.
Si le ayuda, piense en el borde seguro como en el exterior de un edificio. Una vez dentro de ese edificio, cada sala tiene un borde seguro. Esos bordes seguros pueden ser puertas abiertas, lo que permite un acceso sin restricciones o estar bloqueados para limitar el acceso. Las cámaras de seguridad observan la migración de las personas y los datos en todo momento.
Con esa analogía implementada, hay algunas consideraciones que debe tener en cuenta al implementar una arquitectura de seguridad perimetral.
Lectura relacionada: ¿Qué es una arquitectura de resiliencia?
Pure Storage proporciona múltiples soluciones para mantener y recuperar su entorno distribuido. Las soluciones como Purity//FA le ayudan a gestionar sin problemas el almacenamiento, ya sea localmente o en la nube. Purity//FA proporciona herramientas de gestión resilientes y escalables para garantizar que los datos se gestionen adecuadamente dentro de su perímetro seguro.
Si ocurre lo peor, Pure Protect //DRaaS ™ proporciona una solución de recuperación de la nube inmutable y resiliente que le permite volver a ponerse de pie rápidamente. Garantiza una recuperación limpia donde la necesite.
El borde seguro es un concepto novedoso, en el sentido de que toma medidas de seguridad para una infraestructura tecnológica más tradicional y las amplía para satisfacer las necesidades ambientales más amplias. Donde la computación y las empresas están cada vez más distribuidas, nunca ha sido tan importante poder proteger ese entorno.
Pure Storage puede ayudarle. Proporcionamos soluciones que mantienen su entorno distribuido en funcionamiento y que pueden recuperar parte o todo ello en un momento dado.
Prepárese para el evento más valioso al que asistirá este año.
Acceda a vídeos y demostraciones bajo demanda para ver lo que Everpure puede hacer.
Charlie Giancarlo explica por qué la gestión de los datos —y no del almacenamiento— es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de la empresa.
Las cargas de trabajo modernas exigen velocidad, seguridad y escala preparadas para la IA. ¿Su stack está listo?