Seidor
red ciberseguridad

25 de enero de 2023

Cuando se trata de proteger su red, la identidad es el nuevo perímetro

Si estás en el mundo de la tecnología, seguramente acordarás con nosotros que la ciberseguridad se ha vuelto mucho más complicada en los últimos años. Los días en que el software antivirus y un firewall de red eran suficientes para hacer el trabajo de protección de los activos de una empresa han quedado atrás, si es que alguna vez estuvieron realmente aquí. En el pasado, muchos profesionales de TI sentían que defender muy bien el perímetro contribuiría en gran medida a mantener seguros los activos digitales. Pero en el entorno de TI de hoy, tal perímetro no existe. Se ha desvanecido.

Con el auge de la computación en la nube, DevOps, IoT y los empleados que acceden a los sistemas con una variedad de dispositivos de todo el mundo, el "perímetro" de la red se ha vuelto difícil de definir. En respuesta, las empresas están cambiando su atención hacia la autenticación, alejándose de los métodos tradicionales de seguridad perimetral en favor de una tecnología sólida centrada en la identidad como la infraestructura de clave pública (PKI), con mayor frecuencia en forma de certificados digitales.

La TI ha cambiado drásticamente

Para comprender cuán monumental ha sido el cambio hacia la identidad digital, considere cómo solían ser los departamentos de TI. Incluso hace solo 10 años, los departamentos de TI disfrutaban de una propiedad mucho mayor sobre todos los niveles de acceso. Las empresas eran propietarias de sus propias instalaciones de centros operativos, hardware de TI y máquinas cliente que los empleados usaban, muchas de las cuales ni siquiera salían del edificio. No había dispositivos móviles BYOD, y personas que no eran empleados, como contratistas y clientes, rara vez accedían a las redes de la empresa. Todo lo relacionado con TI estaba controlado por un solo departamento que, en última instancia, respondía al CIO.

Las cosas se ven considerablemente diferentes hoy. Dado que la transformación digital ha afectado todos los rincones de la empresa, prácticamente todos los departamentos y LOB están desarrollando aplicaciones para sus propias operaciones comerciales. Eso significa que hay grupos de desarrollo repartidos por toda la empresa, y podrían informar a casi cualquier persona. Estos desarrolladores ni siquiera son necesariamente empleados; pueden ser consultores o proveedores compensados ​​completamente fuera del presupuesto de TI tradicional.

Los desarrolladores están creando aplicaciones que interactúan con sistemas de los que pueden no tener conocimiento o interés en su ubicación física o propiedad. Los empleados suelen usar dispositivos personales, como teléfonos y computadoras, y la empresa tiene poco control sobre su seguridad. Con un ecosistema tan descentralizado, ¿cómo se puede establecer un límite en la red? ¿Cómo se asegura que estas aplicaciones y equipos de trabajo forman una barrera segura contra ataques externos? Si no se toman medidas, las posibilidades de violaciones, robo de datos e interrupciones del negocio son alarmantemente altas.

persona

La identidad es el futuro

En el entorno empresarial actual, la identidad es el nuevo perímetro de seguridad. Si cada dispositivo, usuario, servidor, proceso y IoT tienen una identidad única, estas identidades se convierten en el nuevo "perímetro" evitando el acceso no autorizado a los datos y sistemas. Negando el acceso a cualquier dispositivo o proceso que no tenga los permisos correctos, se mantiene alejado a los actores no autorizados y se permite continuar con los procesos comerciales.

Y las contraseñas no son lo suficientemente buenas. Muchas contraseñas se pueden adivinar y existen métodos para robar contraseñas; en una brecha, las credenciales se encuentran entre las primeras cosas que buscará un intruso. Si bien las empresas pueden implementar métodos como la autenticación multifactor (MFA) para ayudar un poco, nadie quiere que se le bloquee el acceso a todas las cuentas después de olvidarse su teléfono en un bar. 

persona escribiendo en su portatil

Cómo asegurar tu entorno con la gestión de acceso e identidad multicloud

Garantiza la seguridad de la información de tu empresa con mecanismos de autenticación.

En el mundo actual, el "borde" (Edge) de la red se encuentra en cada elemento lógico discreto. Cada “entidad” digital conectada a la red necesita su propia identidad. Cada dispositivo móvil, cada contenedor DevOps y cada dispositivo IoT necesita un certificado digital único. Cada usuario necesita una credencial sólida, controlada por TI central y vinculada a accesos y permisos personalizados para la función de cada usuario en la empresa o el ecosistema.

La cantidad de entidades que requieren certificados aumenta exponencialmente con las arquitecturas informáticas modernas. Por ejemplo, los entornos DevOps necesitan un certificado único para cada contenedor creado en la nube, de lo contrario es posible que un contenedor falso sea inyectado en el entorno y se roben datos, se otorgue acceso no autorizado, se interrumpan procesos o se generen otros resultados negativos. Dado que un contenedor puede durar solo unos minutos o segundos antes de cumplir su función y ser eliminado, el volumen total de certificados será mucho mayor que en una arquitectura informática tradicional.

De manera similar, si los intrusos pueden insertarse en un entorno de IoT y acceder a las comunicaciones de esa red haciéndose pasar por un dispositivo válido, también pueden robar información e interrumpir las operaciones. Estos son los tipos de debilidades que buscan los atacantes. 

persona usando ordenador

El nuevo perímetro de PKI

Una plataforma PKI moderna puede asignar, rastrear y administrar los ciclos de vida de los certificados para cada dispositivo. El valor de esta funcionalidad ha sido obvio para las industrias de alto riesgo como las finanzas, pero a medida que la tecnología de aprovisionamiento ha evolucionado y los métodos de autenticación débiles ponen en peligro las redes, PKI ha servido como una solución confiable y segura en todas las industrias. PKI es más frecuente de lo que algunos pueden pensar y se ha adaptado para adaptarse a la empresa moderna. Las iteraciones anteriores de la tecnología PKI eran suficientes en una sola pila de tecnología, como Windows, pero ahora deben integrarse con la nube y los dispositivos móviles, así como con sus diversas plataformas y sistemas operativos.

Para implementar PKI de manera eficiente y completa como el nuevo perímetro, las empresas deberán contar con una plataforma de administración de certificados que pueda admitir la gama completa de casos de uso empresarial. La visibilidad de todos los tipos y usos de certificados, tanto públicos como privados, es fundamental. Igual de importante es la tecnología de soporte que permite automatizar la implementación, la monitorización y la renovación. 

A medida que los equipos busquen proteger sus redes ahora y en el futuro, la identidad digital se convertirá cada vez más en el nuevo perímetro empresarial. 

persona usando el telefono

Quizá te puede interesar

16 de febrero de 2023

Cómo calcular el ROI de un proyecto IoT

Los diferentes ámbitos empresariales en los que un proyecto IoT puede proporcionar importantes retornos de inversión.

07 de noviembre de 2022

Cómo afrontar un proyecto de IoT

El IoT es uno de los avances tecnológicos más importantes del s.XXI, y por eso, cada día son más las empresas que quieren obtener los beneficios de dotar de conectividad a sus productos y convertirlos en un dispositivo IoT que pueda ser gestionado de forma remota, con el ahorro de costes de mantenimiento y gestión que eso conlleva.