Skip to Content

¿Qué es la seguridad perimetral?

La seguridad de la computación perimetral refleja una arquitectura de red moderna que asegura el acceso a los activos de la organización en el punto de acceso. Con unos activos cada vez más distribuidos, muchas organizaciones no solo operan en una ubicación física. En lugar de ello, funcionan en Internet, lo que significa que se puede acceder a ellos en todo el mundo, tanto si les gusta como si no. 

Ese acceso expansivo está lleno de maltrato por parte de los ciberdelincuentes y otros malos actores. Sin la seguridad perimetral, las soluciones de seguridad tradicionales tienen dificultades para proteger el acceso a instalaciones más tradicionales o controles basados en activos. 

En este artículo, definiremos qué es la seguridad perimetral, algunos de los aspectos clave de la seguridad perimetral y algunos aspectos de la implementación de una arquitectura de referencia de seguridad perimetral. 

¿Qué es la seguridad perimetral?

La seguridad perimetral se refiere al modelo de seguridad conceptual en el que se aplica la protección para mitigar los riesgos en el borde de una red. Esa periferia es donde los activos organizativos, como los dispositivos móviles, los dispositivos de Internet de las cosas (IoT), los terminales y las aplicaciones tienen acceso a Internet. 

Las ventajas de la seguridad perimetral se perciben en los entornos distribuidos. Tradicionalmente, cuando las organizaciones dependían de centros de datos centralizados y redes corporativas locales, los cortafuegos perimetrales y los sistemas de prevención de intrusiones eran clave para proteger los activos corporativos. Esto tenía sentido, ya que los activos corporativos estaban en gran medida en un lugar físico. 

Los entornos informáticos distribuidos han complicado lo que constituye una “red corporativa”. Ya no es suficiente que la mayoría de las empresas protejan sus centros de datos y sus redes locales, porque los empleados trabajan fuera de esas áreas, aprovechando entornos que no se encuentran en esas áreas. 

La seguridad perimetral proporciona una capa de defensa para ese perímetro más efímero. Está diseñado para evitar el acceso no autorizado y la manipulación de los activos corporativos que se encuentran dentro de ese entorno ampliado. 

Más allá del cortafuegos: ideas y estrategias de directores de seguridad de la información (CISO) líderes

Más información

¿Cuáles son los aspectos clave de la seguridad perimetral?

La seguridad perimetral se centra en los mismos riesgos fundamentales en los que se centra la seguridad tradicional: identidad, dispositivo y red para proteger los datos. Normalmente se superpone a las soluciones de seguridad tradicionales para proteger esos datos fuera de lo que se puede pensar que son las salvaguardas principales de la seguridad tradicional. 

En lo que se refiere a la identidad, la seguridad perimetral utiliza la gestión de la identidad para garantizar que el usuario o el dispositivo se ha autenticado adecuadamente y tiene la autorización adecuada para acceder al recurso específico. Algunos argumentarían que el impulso al inicio de sesión único (SSO) y la identidad federada son los intentos de crear un tejido de confianza extendido para facilitar un acceso más directo a los sistemas dispares. 

Con respecto a los dispositivos, la seguridad perimetral busca impulsar más fuertemente las protecciones basadas en datos e identidades al dispositivo. La supervisión del comportamiento, el etiquetado y la gestión de los datos son algunos aspectos de la computación perimetral que se aplican y aplican cada vez más a nivel de dispositivo. Esas capas de las protecciones EDR tradicionales, que ahora también dependen menos de los dispositivos externos para su funcionamiento. 

Las protecciones de red también son clave para una arquitectura de seguridad perimetral completa. Las soluciones de borde de servicio de acceso seguro (SASE) proporcionan un acceso completo a la nube y una seguridad perimetral. Estas soluciones suelen superponerse sobre los cortafuegos físicos y virtuales para proporcionar una transferencia fluida de usuarios, activos y datos entre segmentos de red. 

Consideraciones para implementar la arquitectura de referencia de seguridad perimetral

Al igual que una arquitectura de seguridad de red más tradicional, una arquitectura de seguridad perimetral requiere una planificación estratégica y una comprensión del entorno que se protege. Sin embargo, puede simplificarse para dar una idea de cómo implementarlo. 

Si le ayuda, piense en el borde seguro como en el exterior de un edificio. Una vez dentro de ese edificio, cada sala tiene un borde seguro. Esos bordes seguros pueden ser puertas abiertas, lo que permite un acceso sin restricciones o estar bloqueados para limitar el acceso. Las cámaras de seguridad observan la migración de las personas y los datos en todo momento. 

Con esa analogía implementada, hay algunas consideraciones que debe tener en cuenta al implementar una arquitectura de seguridad perimetral. 

  • Escalabilidad . El nuevo borde amorfo y virtual está diseñado para ser maleable y escalable. En lugar de los dispositivos locales y la virtualización, piense en la nube y los contenedores. Estos entornos están diseñados para escalarse rápidamente para satisfacer la demanda. También lo hace el entorno que los protege. 
  • Gestión completa de los datos. Los datos ya no solo residen en los cuatro muros de una empresa. Para las empresas con una gran presencia en la nube, es muy probable que los datos existan en gran medida fuera de las instalaciones. Por lo tanto, es fundamental poder proteger esos datos en la nube y en los entornos remotos en los que residen y se utilizan. Eso exige una solución de seguridad perimetral, ya que es imposible implementar protecciones de dispositivos físicos en ese entorno.
  • Gestión de identidad sólida. Debido a la naturaleza distribuida del borde virtual, es importante asegurarse de que quien entre en el borde virtual tiene la autoridad para hacerlo. La gestión de la identidad debe incluir una autenticación sólida para identificar a la persona y una autorización para garantizar que la persona debe acceder a los recursos que son. 
  • Gestión optimizada del acceso. La identidad federada y el inicio de sesión único son fundamentales para garantizar que se produzca una transición fluida entre los activos. La seguridad perimetral se vuelve engorrosa y difícil de manejar cuando el acceso se inmoviliza y exige con cada activo diferente. 
  • Resiliencia . Un borde seguro debería ser capaz de mitigar ciertos tipos de ataques, como los ataques de denegación de servicio distribuida (DDoS). Este tipo de ataques son más importantes para los entornos distribuidos porque pueden interrumpir el acceso distribuido a esos entornos. Hacer que el borde seguro sea resiliente promueve las operaciones empresariales. 

Lectura relacionada: ¿Qué es una arquitectura de resiliencia?

Pure Storage promueve la seguridad en el borde

Pure Storage proporciona múltiples soluciones para mantener y recuperar su entorno distribuido. Las soluciones como Purity//FA le ayudan a gestionar sin problemas el almacenamiento, ya sea localmente o en la nube. Purity//FA proporciona herramientas de gestión resilientes y escalables para garantizar que los datos se gestionen adecuadamente dentro de su perímetro seguro. 

Si ocurre lo peor, Pure Protect //DRaaS ™ proporciona una solución de recuperación de la nube inmutable y resiliente que le permite volver a ponerse de pie rápidamente. Garantiza una recuperación limpia donde la necesite. 

Conclusión

El borde seguro es un concepto novedoso, en el sentido de que toma medidas de seguridad para una infraestructura tecnológica más tradicional y las amplía para satisfacer las necesidades ambientales más amplias. Donde la computación y las empresas están cada vez más distribuidas, nunca ha sido tan importante poder proteger ese entorno. 

Pure Storage puede ayudarle. Proporcionamos soluciones que mantienen su entorno distribuido en funcionamiento y que pueden recuperar parte o todo ello en un momento dado.

09/2024
Four Tiers of a Resilient Backup Architecture
Reduce third-party vector risk. Here’s how Pure Storage technology can help you set up a tiered backup architecture with cybersecurity resilience in mind.
Resumen de la solución
2 páginas
CONTACTAR CON NOSOTROS
¿Preguntas, comentarios?

¿Tiene alguna pregunta o comentario sobre los productos o las certificaciones de Pure?  Estamos aquí para ayudarle.

Programe una Demostración

Programe una demostración en vivo y vea personalmente cómo Pure puede ayudarle a convertir sus datos en unos resultados potentes. 

Llámenos al: +34 51 889 8963

Medios de comunicaciónpr@purestorage.com

 

Castellana 81

28046 Madrid

Oficinas Pure: 1415 y 1417 (planta 14)

info@purestorage.com

CERRAR
Your Browser Is No Longer Supported!

Older browsers often represent security risks. In order to deliver the best possible experience when using our site, please update to any of these latest browsers.