Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Seguridad definida por software: ¿El futuro de la seguridad de red?

La seguridad definida por software se está convirtiendo en una palabra de moda en TI, pero, ¿cumple con las expectativas?

Si usted no lo ha oído, los últimos rumores en torno a la seguridad de la red es la seguridad definida por software.

Tecnología hermana de las redes definidas por software (SDN), la seguridad definida por software (SDS) permite a las empresas implementar y automatizar la segmentación de red, la detección de intrusos y otros controles de seguridad de la red con software, en lugar de utilizar controles de seguridad en silos más tradicionales. SDS utiliza recursos de virtualización que se desvinculan de la capa de hardware para cruzar las fronteras tradicionales que hemos conocido, como segmentos de red y funciones de negocios, para llevar el control de la seguridad hasta una capa superior.

Por lo tanto, ¿es SDS para su negocio? En la superficie, SDS parece ser nada más que lo que ya hemos estado haciendo para administrar la seguridad –es solo que todo se gestiona en un nivel superior, a través de políticas y objetos que se definen y personalizan para cualquier empresa dada. No es diferente de cómo las organizaciones están actualmente manejando ciertos sistemas de almacenamiento, políticas de firewall y objetos dentro de un servicio de directorio. SDS solo se basa en este concepto en una capa superior de abstracción. Es lógico versus físico.

La seguridad definida por software ofrece una serie de beneficios específicos que pueden mejorar la seguridad de la empresa. Por ejemplo, SDS:

  • Permite a las empresas organizar grupos y sistemas de seguridad específicos (por ejemplo, con  políticas para hosts, aplicaciones y entidades de red similares) que cruzan las fronteras físicas y lógicas y han demostrado ser difíciles de manejar con cualquier apariencia de eficiencia.

  • Facilita dominios de seguridad dinámicos para móviles, nube y en todos los sistemas de redes empresariales tradicionales, permitiendo a las organizaciones montar y desmontar sistemas a voluntad y, al mismo tiempo, ser capaces de hacer cumplir consistentemente las políticas de seguridad en todos los ámbitos, independientemente del momento y la ubicación de estos sistemas.

  • Ofrece una mejor integración con otras tecnologías definidas por software que las empresas ya pueden tener instaladas (por ejemplo, SDN) para moverse hacia una automatización más holística para tecnologías de seguridad tales como prevención de intrusiones, gestión de identidad y acceso, prevención de pérdida de datos y geolocalización.

  • Enfoca la inteligencia a un nivel superior –en el software– en lugar de en el hardware, lo que puede permitir que los arquitectos empresariales y a los administradores de seguridad enfocarse en las políticas y no en mantener los sistemas corriendo en un nivel inferior.

Por supuesto, como todas las grandes cosas, hay algunos inconvenientes potenciales para la SDS. Estos incluyen:

  • Será necesaria una curva de aprendizaje inicial para la provisión, implementación y aplicación de las políticas de seguridad a través de sistemas y plataformas únicos que pueden o no pueden soportar SDS.

  • Se introducirá un nuevo tipo de complejidad que implica la creación y gestión de políticas de seguridad. El quién, qué, cuándo, dónde y por qué de las políticas tendrá que ser bien definido antes de que su organización se embarque en un proyecto de este tipo.

  • Aún será necesario hardware de servidor específico (ya sea en su organización o en la nube) para ejecutar SDS.

  • El precio puede ser un problema: Aunque el hardware es relativamente barato, la mayoría de los productos de SDS son caros y tienen mayores márgenes.

  • Los controles de seguridad exteriores para tecnologías tales como la protección de malware y la seguridad de filtrado de contenido pueden no escalar bien a este nivel.

Su empresa tendrá que hacer algunas consideraciones cuidadosas con el fin de decidir qué controles de seguridad se desplegarán a través de SDS. Algunas organizaciones pueden beneficiarse de SDS más que otras, como aquellas en industrias altamente reguladas (por ejemplo, financiera) o grandes empresas que tienen una presencia más nacional o global. SDS no es una tecnología donde una talla aplica para todos; el caso de uso de cada organización será diferente. Al final, no debería importar si sus controles de seguridad son basados en hardware o en software, siempre y cuando usted esté utilizando lo que realmente se necesita para minimizar sus riesgos.

Mis puntos focales recomendados para SDS, al menos por ahora, serían aquellos que están causando mayor dolor a su empresa. Estos están probablemente en las áreas de IPS, control de acceso y registro y monitoreo de eventos, pero sus implementaciones sin duda estarán limitadas a lo que sus proveedores soportan. Sin embargo, si usted tiene sistemas de Intel o Symantec –como  muchas empresas– está de suerte: estos proveedores están listos para venderle estos servicios hoy.

Al igual que con la nube, big data y hasta la ciberseguridad en los últimos tiempos, sospecho que SDS va a ser la siguiente gran palabra de moda que vamos a estar escuchando por un tiempo. En cuanto a si se convierte o no en algo muy positivo para la empresa, tendremos que esperar y ver. Hablar es fácil, pero soy optimista sobre la innovación en esta área.

Acerca del autor: Kevin Beaver es un consultor de seguridad de la información, escritor, orador profesional y experto perito en Principle Logic LLC. Con más de 25 años de experiencia en la industria, Kevin se especializa en la realización de evaluaciones independientes de vulnerabilidad de seguridad en sistemas de red, así como web y aplicaciones móviles. Es autor/co-autor de 11 libros sobre seguridad de la información, incluyendo Hacking For Dummies y The Practical Guide to HIPAA Privacy and Security Compliance. Además, es el creador de los audiolibros sobre seguridad de la información “Seguridad sobre ruedas” y el blog que imparte clases de seguridad para profesionales de TI sobre la marcha. Puede encontrarlo a través de su web y seguirlo en Twitter en: @kevinbeaver.

Este artículo se actualizó por última vez en diciembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close