Foto: Jefferson Santos / Unsplash.

Foto: Jefferson Santos / Unsplash.

La tribuna

La red tradicional ha muerto ¡Larga vida a la red!

9 junio, 2021 01:58

La popular cita, erróneamente atribuida a Mark Twain, de "los informes sobre mi muerte han sido muy exagerados" es una frase que encaja a la perfección con el estado actual de la convergencia de las redes y la seguridad.

En el ámbito tecnológico, estamos experimentando lo mismo en lo que respecta a las redes. Hay algunos proveedores cloud que proclaman que la red tradicional está prácticamente muerta. En efecto, están diciendo: "no te preocupes por la red; simplemente traslada todo a la nube".

Pero, al igual que Mark Twain, los informes sobre la desaparición de las redes son muy exagerados. De hecho, las redes (aunque sean híbridas) siguen siendo cruciales. Y garantizar una seguridad consistente en toda la red es más crítico que nunca, especialmente en lo que respecta a la implementación de las protecciones de grado empresarial, disponibles en la red central, a todos los nuevos perímetros que se están desplegando.

Ya sea por motivos empresariales, cuestiones de cumplimiento, control centralizado, ahorro de costes, disponibilidad o seguridad, la realidad es que hay muchas razones por las que la mayoría de las organizaciones todavía no tienen implementaciones solo en la nube y, en cambio, tienen redes híbridas. Por supuesto, tampoco son muchas las que tienen sólo un centro de datos tradicional.

El hecho es que las redes actuales están evolucionando y convergiendo, para incluir la transición a la virtualización y a la nube, la rápida adopción e integración del IoT y la dependencia de las aplicaciones como pilar central del negocio. Y a medida que el big data, las arquitecturas de hiperescala, la SD-WAN, la 5G, las redes de perímetro y los sistemas inteligentes, como los edificios y las infraestructuras integradas se abren camino, las redes se verán obligadas a cambiar aún más.

Pero la red, tal y como la conocemos, no está ni mucho menos muerta. Sin embargo, las redes altamente distribuidas de hoy en día son más complejas que nunca. Los recursos y aplicaciones críticas están ahora repartidos entre centros de datos, delegaciones distribuidas, oficinas domésticas, y entornos multicloud. Los usuarios pueden necesitar acceso a recursos que están en sus instalaciones, en una nube virtual o pública. Lo que está muerto, o al menos ya no es viable, es el enfoque heredado de la seguridad en el que hemos estado confiando para proteger nuestras redes.

La convergencia de redes y seguridad

Tradicionalmente, las soluciones de seguridad podían desplegarse fácilmente después de diseñar e implantar una red, ya que todo lo que se necesitaba era asegurar los perímetros fijos y supervisar el tráfico y los flujos de trabajo predecibles que se movían entre los servidores de red estáticos y los dispositivos externos conocidos. Pero las nuevas exigencias han ejercido una presión creciente sobre este modelo.

Hoy en día, todos los componentes de la red, independientemente de lo ampliamente distribuidos que estén, tienen que funcionar como un único sistema integrado. Y al mismo tiempo, la mayoría de esos elementos también necesitan ser vistos como un borde discreto de la red. En consecuencia, la interoperabilidad entre los elementos dinámicos de la red es esencial.

Pero también lo es proteger las transacciones, las aplicaciones y los flujos de trabajo que se mueven de un lugar a otro. Por tanto, lo que tiene que ocurrir a nivel de red es que la conectividad y la funcionalidad tienen que estar perfectamente acopladas a la seguridad. De este modo, cuando los datos se mueven de un lugar a otro, a través y entre dispositivos que están en constante movimiento, deben integrarse con la inspección, el cifrado y la aplicación de políticas que sean igual de ágiles.

Como las redes tienen ahora muchos perímetros, es imposible crear el límite único defendible para el que se diseñaron la mayoría de las herramientas de seguridad heredadas. En su lugar, las aplicaciones y los flujos de trabajo pueden abarcar ahora varios entornos en una sola transacción, lo que significa que la seguridad debe aplicarse de forma coherente en los bordes de la LAN, la WAN, la nube y el usuario remoto. Y las conexiones dinámicas entre estos entornos también deben ser fiables y seguras. Independientemente del dispositivo que se utilice, cualquier usuario o cualquier perímetro debe poder conectarse de forma segura a cualquier otro perímetro o conjunto de ellos, en cualquier momento y desde cualquier lugar.

El reto es que, cuando se observa el mercado de la ciberseguridad, la mayoría de los proveedores de redes siguen proporcionando únicamente la seguridad como un elemento opcional. Y son demasiados los que aún no son conscientes de lo que es una red moderna. Como resultado, los armarios de cableado (tanto físicos como virtuales) están repletos de una serie de soluciones de un solo propósito que sólo se ocupan de un área específica sin tener en cuenta el panorama general de las amenazas.

El futuro pasa por la orientación a la seguridad

Una mejor manera de pensar en las redes es como una solución convergente holística, en la que las redes y la ciberseguridad trabajan juntas como un sistema unificado. En lugar de centrarse en la red o en la seguridad por separado, las organizaciones deben desarrollar una estrategia de red orientada a la seguridad que integre estrechamente la infraestructura de red y la arquitectura de seguridad de la organización.

Esto permite a la red escalar, cambiar y adaptarse sin comprometer la seguridad. Para defender eficazmente los entornos altamente dinámicos de hoy en día, las organizaciones necesitan una aplicación coherente que pueda abarcar y adaptarse a perímetros de red flexibles. Para ello, la seguridad debe estar profundamente integrada en la propia red.

En lugar de basarse en una serie de componentes de seguridad aislados, una estrategia de seguridad innovadora debe comenzar con una plataforma de seguridad unificada que abarque todo el ciclo de vida de desarrollo e implantación de la red. Este enfoque ayuda a garantizar que la seguridad funcione como la consideración central para todas las decisiones de infraestructura impulsadas por el negocio.

Con la seguridad en el centro, las redes pueden evolucionar, expandirse y adaptarse sin preocuparse de que una superficie de ataque ampliada o una brecha de seguridad puedan comprometer a la organización. Este tipo de red orientada a la seguridad permite a las organizaciones abordar cinco elementos críticos:

1. Diseño y planificación. Una estrategia de red orientada a la seguridad permite a los equipos comenzar a tejer la seguridad en una nueva estrategia durante las etapas de planificación, de modo que todos puedan acordar un enfoque para las nuevas infraestructuras y aplicaciones y dispositivos que cumpla y apoye una política de seguridad central predefinida.

2. Control de acceso y segmentación. Cuando se añaden nuevos dispositivos a la red, deben identificarse automáticamente y aplicarse reglas relacionadas con el acceso a los recursos de la misma. Vincular dinámicamente el acceso a la segmentación de la red garantiza que estos dispositivos se asignen automáticamente a segmentos seguros que han sido mejorados con autenticación para un mayor control y flexibilidad. Estos segmentos de red se pueden supervisar para prevenir y detectar comportamientos no autorizados, inspeccionar aplicaciones y asegurar los flujos de trabajo. Y como la seguridad y la red están unidas, los cambios en la infraestructura de red incluyen automáticamente cambios en la seguridad.

3. Protección consistente. Dado que los datos recogidos en toda la red deben ser compartidos, cruzados, extraídos y procesados, las redes orientadas a la seguridad deben proteger los datos, las aplicaciones y los flujos de trabajo a lo largo de todo el `camino del dato´. La protección debe abarcar de forma coherente los diferentes segmentos de la red, los entornos dinámicos de múltiples nubes, los centros de datos y los dispositivos.

4. El perímetro de la red. A medida que las organizaciones adoptan nuevos dispositivos, plataformas de red y modelos de computación y aplicaciones, el perímetro de la red necesariamente se fragmenta mientras se expande hacia afuera. Pero el perímetro también se está expandiendo dentro de la red a través de la adopción de dispositivos IoT conectados, la extensión de la red a través de múltiples entornos de red y la interconexión de redes para soportar sistemas inteligentes. Un enfoque de red orientado a la seguridad proporciona una visibilidad coherente en todo el perímetro, tanto dentro como fuera, a medida que la red se adapta y cambia.

5. Delegaciones y SD-WAN segura: Al combinar los dispositivos NGFW con las capacidades avanzadas de red SD-WAN, las organizaciones pueden priorizar las aplicaciones críticas para el negocio y mejorar la experiencia general del usuario sin comprometer la seguridad.

Puede que la red no esté muerta, pero ciertamente está evolucionando a un ritmo sin precedentes con la convergencia de las redes y la seguridad. Y las redes orientadas a la seguridad son una estrategia esencial para proteger las dinámicas infraestructuras digitales actuales. Con una plataforma de seguridad integrada, las organizaciones pueden adoptar la innovación digital y ampliar su huella digital sin exponer los recursos críticos y las nuevas superficies de ataque a otros riesgos La plataforma ofrece la flexibilidad necesaria para ampliar y adaptar las políticas y la aplicación en sintonía con la red, al tiempo que permite una mejor visibilidad y control que los enfoques tradicionales que dependen de soluciones puntuales.

*** John Maddison es vicepresidente ejecutivo de Productos y CMO en Fortinet

Ahora en portada

Isabel Inés Casasnovas, reciente ganadora del Premio Nacional de Innovación y Diseño. Foto: Julián Fallas.

Isabel Inés Casasnovas: diseño “por un mundo mejor, más justo, más fácil y más bello"

Anterior
Dos turistas en las calles de Madrid en una imagen de archivo.

Madrid regulará este verano los pisos turísticos: ¿guardia de seguridad y medidores de ruido para evitar las fiestas?

Siguiente

EL ESPAÑOL

Operar con instrumentos financieros o criptomonedas conlleva altos riesgos, incluyendo la pérdida de parte o la totalidad de la inversión, y puede ser una actividad no recomendada para todos los inversores. Los precios de las criptomonedas son extremadamente volátiles y pueden verse afectadas por factores externos como el financiero, el legal o el político. Operar con apalancamiento aumenta significativamente los riesgos de la inversión. Antes de realizar cualquier inversión en instrumentos financieros o criptomonedas debes estar informado de los riesgos asociados de operar en los mercados financieros, considerando tus objetivos de inversión, nivel de experiencia, riesgo y solicitar asesoramiento profesional en el caso de necesitarlo.

Recuerda que los datos publicados en Invertia no son necesariamente precisos ni emitidos en tiempo real. Los datos y precios contenidos en Invertia no se proveen necesariamente por ningún mercado o bolsa de valores, y pueden diferir del precio real de los mercados, por lo que no son apropiados para tomar decisión de inversión basados en ellos. Invertia no se responsabilizará en ningún caso de las pérdidas o daños provocadas por la actividad inversora que relices basándote en datos de este portal. Queda prohibido usar, guardar, reproducir, mostrar, modificar, transmitir o distribuir los datos mostrados en Invertia sin permiso explícito por parte de Invertia o del proveedor de datos. Todos los derechos de propiedad intelectual están reservados a los proveedores de datos contenidos en Invertia.

© 2021 El León de El Español Publicaciones S.A.