animind - Fotolia

P
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Qué es un perímetro definido por software, y... ¿lo necesito?

Un mundo de redes en evolución requiere una seguridad de redes en evolución. Conozca cómo el perímetro definido por software ofrece una respuesta convincente a las vulnerabilidades de la red.

La gran popularidad de las aplicaciones SaaS, BYOD y millones de dispositivos IoT inseguros ha eliminado efectivamente la noción de un perímetro endurecido donde las organizaciones de seguridad y TI pueden controlar el acceso a sus datos confidenciales.

La tecnología de perímetro definido por software (SDP) hace que los usuarios y dispositivos sean invisibles e inaccesibles a los ataques externos. Como alternativa a la tecnología VPN, SDP puede implementarse en centros de datos, sucursales, rampas de acceso a internet y centros de alojamiento para proporcionar una cobertura de seguridad integral.

Definiendo el perímetro definido por software

El objetivo del perímetro definido por software es eliminar los dispositivos y aplicaciones conectados a internet de la visibilidad pública y reducir el área de superficie para el ataque. SDP es una red de superposición segura y privada que conecta usuarios y dispositivos a través de internet a servidores y aplicaciones en el centro de datos o en la nube pública. Cada dispositivo tiene su propio espacio de direcciones IP privadas para ocultarlo de la internet subyacente. El perímetro definido por software puede reducir las amenazas de muchos tipos de ataques, incluidos la denegación de servicio, la inyección de SQL, los exploits de vulnerabilidad de las aplicaciones, los de intermediarios (man-in-the-middle) y la creación de scripts entre sitios.

SDP usa autenticación previa y autorización previa para crear redes que son invisibles para los atacantes externos. Los usuarios solo tienen acceso a las aplicaciones autorizadas para reducir las amenazas de dispositivos comprometidos. También emplea diversas tecnologías de redes basadas en software, que incluyen virtualización de redes, segmentación, encriptación de extremo a extremo, control de acceso a la red solo por invitación y control de políticas de gran detalle.

El reto de la seguridad en internet

La popularidad de las aplicaciones basadas en la nube ha creado una gran cantidad de nuevos desafíos para los profesionales de redes y seguridad. El usuario final típico ahora utiliza entre cinco y 20 aplicaciones basadas en la nube IaaS y SaaS en su día laboral. Las organizaciones de TI y de seguridad tienen visibilidad o control limitados sobre la migración de datos hacia o desde la nube. Además, el acceso sin restricciones a internet abre a las organizaciones a varios ataques de seguridad. Según la Cloud Security Alliance, la mayoría de las organizaciones han experimentado incidentes de seguridad específicos de SaaS.

Millones de dispositivos IoT se conectan a redes empresariales a través de internet; en gran medida, los dispositivos no asegurados dan como resultado una superficie de ataque de proporciones sin precedentes. Muchas organizaciones abren sus sistemas, servicios y datos a las cadenas de suministro de negocios digitales conectadas a internet. Los atacantes utilizan vulnerabilidades de las aplicaciones que evitan los firewalls y los sistemas de prevención de intrusos.

Las arquitecturas tradicionales de seguridad de red con perímetros endurecidos y sin acceso directo a internet (zonas desmilitarizadas) se han vuelto obsoletas. Las VPNs proporcionan solo una protección de seguridad limitada. Como la mayoría de los ataques se originan en la internet pública y los atacantes se enfocarán en cualquier superficie expuesta, los equipos de TI y de seguridad deben implementar nuevos modelos de seguridad basados ​​en la oscuridad. El perímetro definido por software proporciona la capacidad de crear redes privadas de superposición virtual que están ocultas del internet subyacente.

Requisitos del perímetro definido por software

El perímetro definido por software permite el aislamiento del servicio que no expone directamente a los usuarios, dispositivos y aplicaciones a internet. Un SDP debe ser fácil de implementar, masivamente escalable y altamente confiable. Debería usar escalabilidad e inteligencia basadas en la nube. El perímetro definido por software deberá integrarse con otros sistemas de seguridad de red instalados y tener consolas de administración centralizadas.

Las compañías a observar en este espacio incluyen Citrix, Cradlepoint, Pulse Secure, Vidder y Zscaler, entre otros.

Este artículo se actualizó por última vez en enero 2019

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close