Mejora de la seguridad informática perimetral en 2022

Mejora de la seguridad informática perimetral en 2022

Más organizaciones están poniendo sus ojos en la computación perimetral a medida que la adopción de la nube alcanza nuevas alturas. Los expertos predicen que habrá 55 mil millones de dispositivos de borde para 2022 a medida que crezcan las demandas de latencia y resiliencia y 5G haga posible estas redes. Si bien este crecimiento es impresionante, plantea varios problemas de seguridad.

Edge computing amplía las superficies de ataque y los centros de datos carecen de los recursos de la infraestructura de nube tradicional. Si los enfoques de seguridad no cambian para enfrentar estos nuevos desafíos, la ventaja puede traer más riesgos que valor.

Aquí hay seis formas en que las empresas pueden mejorar su seguridad mientras se preparan para expandir sus entornos de borde en 2022.

1. Arquitectura de confianza cero

Otra forma en que los entornos perimetrales pueden garantizar la seguridad por diseño es adoptar un enfoque de confianza cero. Si bien muchos piensan que la confianza cero es un método para restringir el acceso de los usuarios, también se aplica a los dispositivos. Cada dispositivo de borde solo debe tener acceso a lo que absolutamente necesita, e incluso entonces, autenticar su identidad antes del acceso.

Los entornos perimetrales son demasiado complejos y están llenos de puntos finales para confiar en cualquier solicitud de red. La implementación de seguridad de confianza cero garantizará que un punto final no ponga en peligro el resto de la red. La arquitectura de confianza cero también funciona bien con SASE, ya que SASE proporciona el contexto necesario para la autorización situacional.

Relacionado:  ¿Qué es ISO/IEC 27017?

2. SASE

Una de las actualizaciones de seguridad más importantes es la arquitectura perimetral del servicio de acceso seguro (SASE). SASE ofrece redes de área amplia (WAN) y servicios de seguridad de red en una única solución en la nube. Esta convergencia brinda a las organizaciones más transparencia y control sobre sus operaciones, lo cual es esencial para la seguridad perimetral.

El monitoreo de redes perimetrales puede ser un desafío debido a su naturaleza distribuida y con muchos puntos finales. SASE facilita la búsqueda y el control de estas redes al reducir la complejidad y automatizar las tareas de seguridad en segundo plano. A medida que aumenta la expansión de TI y los entornos perimetrales se vuelven cada vez más complejos, ese beneficio será difícil de pasar por alto.

Menos que 1% de las organizaciones tenían estrategias SASE a partir de 2018, pero Gartner predice que esa cifra aumentará al 40 % para 2024. A medida que la computación perimetral se vuelve más común, es posible que tenga que crecer aún más rápido.

3. Resiliencia distribuida

Parte de la seguridad cibernética confiable es garantizar que una red pueda continuar funcionando cuando ocurre una interrupción. Los centros de datos tradicionales pueden garantizar esta resiliencia a través de una infraestructura local redundante, pero esta no es una opción para la informática perimetral. Es por eso nueve de 10 Los propietarios de los centros de datos perimetrales dicen que la resiliencia distribuida basada en la red será común en los próximos años.

La resiliencia distribuida implica la replicación de datos en varios sitios. De esa manera, si un centro de datos perimetral sufre una interrupción, la red puede trasladar la carga de trabajo a otro centro o a varios. Esta configuración permite que estas instalaciones mitiguen las interrupciones y el tiempo de inactividad sin aumentar su infraestructura física.

Relacionado:  Cumplimiento normativo en la nube: lo que necesita saber

4. Informática confidencial

A medida que las redes perimetrales crecen y manejan información más confidencial, también deberían emplear la informática confidencial. Este proceso cifra los datos mientras está en uso, no solo en almacenamiento o en tránsito. Dado que los centros perimetrales tienen una infraestructura limitada para asegurar su acceso y disponibilidad, este paso es crucial para mejorar la seguridad.

Los métodos informáticos tradicionales dejan los datos vulnerables justo antes, durante e inmediatamente después del procesamiento, ya que deben descifrarlos. La computación confidencial utiliza entornos de ejecución confiable (TEE) basados ​​en hardware para bloquear este proceso detrás de puertas encriptadas, eliminando esa vulnerabilidad. Si los sistemas de borde incluyen estos TEE por diseño, pueden escalar sin presentar problemas de seguridad.

5. Estandarización

Una parte crítica y fácil de pasar por alto de la seguridad de la computación perimetral para 2022 es la estandarización. Dado que las redes perimetrales involucran diversos puntos finales con funciones específicas, a menudo son eclécticas y complejas, lo que las hace difíciles de administrar. La estandarización de los protocolos y procesos de seguridad ayuda a reducir esta complejidad, lo que permite respuestas más rápidas.

Establecer controles estándar y medidas de seguridad en la plataforma en la nube subyacente puede ayudar a garantizar la coherencia en todo el perímetro. Cuando estas redes se vuelven más fáciles de administrar, se vuelven más fáciles de proteger. Esta estandarización también es crucial para algunas de las aplicaciones más impresionantes de Edge.

Es probable que las redes perimetrales resulten esenciales para los automóviles autónomos, pero un retraso de solo 100 milisegundos es suficiente para provocar un accidente. Al reducir la complejidad a través de la estandarización, los entornos perimetrales pueden garantizar una transmisión y un procesamiento de datos más rápidos, lo que evita estos accidentes.

Relacionado:  Cómo afecta la próxima desaprobación de Dockershim a sus Kubernetes

6. Seguridad Física

Los usuarios de Edge Computing también deben considerar la seguridad física. Las organizaciones que se alejan de los centros de datos tradicionales pierden su privacidad y los controles de acceso, incluso sin darse cuenta. Dado que los centros perimetrales son más accesibles al público, deben incluir fuertes controles de seguridad física.

Los dispositivos Edge deben incluir diseños a prueba de manipulaciones, mecanismos de bloqueo y protecciones similares. También se recomiendan factores internos como la raíz de confianza del hardware y las medidas de autenticación de ID. Dado que las empresas no pueden monitorear continuamente estas ubicaciones, deben asegurarse de que nadie pueda interferir con ellas a través del acceso físico.

La seguridad de Edge Computing debe mejorar

El borde tiene el potencial de revolucionar el mundo de la computación en la nube. Sin embargo, las empresas deben tener cuidado de no pasar por alto las consideraciones de seguridad en su entusiasmo por adoptar esta nueva tecnología. La seguridad perimetral debe mejorar antes de que se generalice.

Estos seis pasos proporcionan un punto de partida para una seguridad perimetral confiable. La implementación de estas mejoras permitirá a las organizaciones expandir sus entornos perimetrales sin comprometer la ciberseguridad.

Publicaciones Similares