¿Cuáles son los aspectos clave de la seguridad perimetral?
La seguridad perimetral se centra en los mismos riesgos fundamentales en los que se centra la seguridad tradicional: identidad, dispositivo y red para proteger los datos. Normalmente se superpone a las soluciones de seguridad tradicionales para proteger esos datos fuera de lo que se puede pensar que son las salvaguardas principales de la seguridad tradicional.
En lo que se refiere a la identidad, la seguridad perimetral utiliza la gestión de la identidad para garantizar que el usuario o el dispositivo se ha autenticado adecuadamente y tiene la autorización adecuada para acceder al recurso específico. Algunos argumentarían que el impulso al inicio de sesión único (SSO) y la identidad federada son los intentos de crear un tejido de confianza extendido para facilitar un acceso más directo a los sistemas dispares.
Con respecto a los dispositivos, la seguridad perimetral busca impulsar más fuertemente las protecciones basadas en datos e identidades al dispositivo. La supervisión del comportamiento, el etiquetado y la gestión de los datos son algunos aspectos de la computación perimetral que se aplican y aplican cada vez más a nivel de dispositivo. Esas capas de las protecciones EDR tradicionales, que ahora también dependen menos de los dispositivos externos para su funcionamiento.
Las protecciones de red también son clave para una arquitectura de seguridad perimetral completa. Las soluciones de borde de servicio de acceso seguro (SASE) proporcionan un acceso completo a la nube y una seguridad perimetral. Estas soluciones suelen superponerse sobre los cortafuegos físicos y virtuales para proporcionar una transferencia fluida de usuarios, activos y datos entre segmentos de red.
Consideraciones para implementar la arquitectura de referencia de seguridad perimetral
Al igual que una arquitectura de seguridad de red más tradicional, una arquitectura de seguridad perimetral requiere una planificación estratégica y una comprensión del entorno que se protege. Sin embargo, puede simplificarse para dar una idea de cómo implementarlo.
Si le ayuda, piense en el borde seguro como en el exterior de un edificio. Una vez dentro de ese edificio, cada sala tiene un borde seguro. Esos bordes seguros pueden ser puertas abiertas, lo que permite un acceso sin restricciones o estar bloqueados para limitar el acceso. Las cámaras de seguridad observan la migración de las personas y los datos en todo momento.
Con esa analogía implementada, hay algunas consideraciones que debe tener en cuenta al implementar una arquitectura de seguridad perimetral.
- Escalabilidad . El nuevo borde amorfo y virtual está diseñado para ser maleable y escalable. En lugar de los dispositivos locales y la virtualización, piense en la nube y los contenedores. Estos entornos están diseñados para escalarse rápidamente para satisfacer la demanda. También lo hace el entorno que los protege.
- Gestión completa de los datos. Los datos ya no solo residen en los cuatro muros de una empresa. Para las empresas con una gran presencia en la nube, es muy probable que los datos existan en gran medida fuera de las instalaciones. Por lo tanto, es fundamental poder proteger esos datos en la nube y en los entornos remotos en los que residen y se utilizan. Eso exige una solución de seguridad perimetral, ya que es imposible implementar protecciones de dispositivos físicos en ese entorno.
- Gestión de identidad sólida. Debido a la naturaleza distribuida del borde virtual, es importante asegurarse de que quien entre en el borde virtual tiene la autoridad para hacerlo. La gestión de la identidad debe incluir una autenticación sólida para identificar a la persona y una autorización para garantizar que la persona debe acceder a los recursos que son.
- Gestión optimizada del acceso. La identidad federada y el inicio de sesión único son fundamentales para garantizar que se produzca una transición fluida entre los activos. La seguridad perimetral se vuelve engorrosa y difícil de manejar cuando el acceso se inmoviliza y exige con cada activo diferente.
- Resiliencia . Un borde seguro debería ser capaz de mitigar ciertos tipos de ataques, como los ataques de denegación de servicio distribuida (DDoS). Este tipo de ataques son más importantes para los entornos distribuidos porque pueden interrumpir el acceso distribuido a esos entornos. Hacer que el borde seguro sea resiliente promueve las operaciones empresariales.
Lectura relacionada: ¿Qué es una arquitectura de resiliencia?
Pure Storage promueve la seguridad en el borde
Pure Storage proporciona múltiples soluciones para mantener y recuperar su entorno distribuido. Las soluciones como Purity//FA le ayudan a gestionar sin problemas el almacenamiento, ya sea localmente o en la nube. Purity//FA proporciona herramientas de gestión resilientes y escalables para garantizar que los datos se gestionen adecuadamente dentro de su perímetro seguro.
Si ocurre lo peor, Pure Protect //DRaaS ™ proporciona una solución de recuperación de la nube inmutable y resiliente que le permite volver a ponerse de pie rápidamente. Garantiza una recuperación limpia donde la necesite.
Conclusión
El borde seguro es un concepto novedoso, en el sentido de que toma medidas de seguridad para una infraestructura tecnológica más tradicional y las amplía para satisfacer las necesidades ambientales más amplias. Donde la computación y las empresas están cada vez más distribuidas, nunca ha sido tan importante poder proteger ese entorno.
Pure Storage puede ayudarle. Proporcionamos soluciones que mantienen su entorno distribuido en funcionamiento y que pueden recuperar parte o todo ello en un momento dado.