Edge es el concepto que traslada la informática de un modelo centralizado a uno descentralizado, lejos de la consolidación del centro de datos en la nube y la infraestructura, las aplicaciones y las cargas de trabajo, y más cerca de donde se generan o consumen los datos.
Según un nuevo informe de AT&T Business, las definiciones y el uso de las redes de borde están en un estado de flujo en todas las industrias, ya que las organizaciones buscan estrategias de seguridad eficaces que aborden los riesgos relacionados con el borde y les permitan explorar sus oportunidades. El servicio de acceso seguro al borde (SASE, por sus siglas en inglés) está en el radar de algunas empresas que buscan aumentar los controles de seguridad tradicionales, acercar la red y la seguridad, y permitir una visibilidad más amplia y centralizada en la superficie de ataque de una red de borde.
El informe demostró que, aunque la mecánica de uso de las redes de borde difiere significativamente para las empresas de los sectores de la sanidad, las finanzas, el sector público, la fabricación, el comercio minorista y la energía, los riesgos cibernéticos de borde son percibidos por todos. Las redes elegidas para los casos de uso de los bordes incluían las redes celulares públicas y privadas 5G, las no celulares 5G como 4G y LTE, las oficinas remotas/sucursales, la nube y las redes IoT industriales y de consumo.
El 5G privado y la nube fueron citados como la red de borde preferida en general, y se espera que el primero sea el entorno de red de borde principal utilizado para apoyar los casos de uso durante los próximos tres años. Casi tres cuartas partes (74%) de las empresas encuestadas dijeron que la probabilidad de compromiso es de 4 o 5 (5 es muy probable), y el comercio minorista y la energía / servicios públicos tienen el mayor riesgo percibido en las seis industrias.
El ransomware fue la principal amenaza cibernética en todos los sectores, mientras que los ataques contra las cargas de trabajo en la nube asociadas, los ataques de sniffing contra los dispositivos y componentes de los puntos finales de los usuarios, y los ataques contra los servidores/datos fueron citados como los vectores de ataque más probables para los sectores de la salud, las finanzas y el público, respectivamente. En cuanto a las empresas de fabricación, venta al por menor y energía/servicios públicos, los ataques contra los dispositivos de usuario y de punto final y los ataques de sniffing contra la red de acceso de radio (RAN) se citaron como los vectores de ataque más probables, respectivamente.
Los controles de ciberseguridad en el borde son una prioridad para las empresas
El informe de AT&T Business ilustró un claro enfoque entre las organizaciones en la inversión hacia mejores controles de ciberseguridad para sus entornos de borde que están madurando. Sin embargo, «las decisiones sobre qué controles utilizar y dónde varían y dependen de varios factores, incluyendo si el borde es una extensión de la nube o en las instalaciones, el entorno de la red de borde, si los controles están en la red de borde o en ella, la familiaridad, las regulaciones y el costo de los beneficios», se lee.
SASE se citó como el motor de crecimiento más destacado debido al creciente número de organizaciones que se trasladan a soluciones basadas en la nube, y a su capacidad para acercar la red y la seguridad. «Sin embargo, es posible que algunos sectores no quieran dirigir todos sus datos a través de la nube, por lo que las soluciones de seguridad locales seguirán existiendo en áreas como el OT», afirma el informe.
La relación costo-beneficio es clave en las inversiones en seguridad de borde
Aunque las decisiones sobre seguridad periférica dependen de distintos factores, la relación costo-beneficio de los controles es fundamental en la toma de decisiones sobre las inversiones, según el informe. «Los responsables de la toma de decisiones en todos los niveles y departamentos de las organizaciones comparan habitualmente los beneficios con los costos».
En general, el firewall en el borde de la red (43,8%), la detección de intrusiones/amenazas (30,5%) y las restricciones de acceso a la red dispositivo a dispositivo (25,9%) fueron citados como los que proporcionan la mayor relación costo-beneficio para la seguridad en el borde. Por el contrario, el control de acceso a la red, la aplicación de parches y la mitigación de DDoS se consideraron los menos rentables. En cuanto a los sectores individuales, los datos descubrieron:
La detección de intrusiones y amenazas, la autenticación multifactor (MFA), el cifrado de datos en reposo y la supervisión de puntos finales y dispositivos son los controles de seguridad más eficientes y eficaces para la sanidad.
El cifrado del tráfico externo en un gateway o proxy, el cifrado de datos en reposo, el firewall en el borde de la red y la supervisión del proxy de aplicaciones son los controles de seguridad más eficientes y eficaces para las finanzas.
El control de acceso a la red de confianza cero, el cifrado de datos en reposo, el cifrado del tráfico (interno a la red y externo en una pasarela o proxy), la AMF y la autenticación de dispositivos son los controles de seguridad más eficientes y eficaces para el sector público.
La detección de intrusiones y amenazas, la autenticación de dispositivos y la supervisión de la fuga de datos son los controles de seguridad más eficientes y eficaces para la industria.
Las restricciones de acceso a la red (de dispositivo a dispositivo), la detección de intrusiones y amenazas y el cifrado del tráfico (tanto interno a la red como externo en un gateway o proxy) son los controles de seguridad más eficientes y eficaces para el comercio minorista.
La detección de intrusiones y amenazas, las restricciones de acceso a la red (de dispositivo a dispositivo), el tráfico cifrado (interno a la red) y el firewall en el extremo son los controles de seguridad más eficientes y eficaces para la energía y los servicios públicos.
«Los responsables de la toma de decisiones tendrán que reflexionar sobre si el costo impulsa el beneficio o el beneficio impulsa el costo», señala el informe.
Un enfoque proactivo y preventivo es la clave de la seguridad de borde
La seguridad de las redes de borde requiere, en última instancia, un enfoque proactivo y preventivo que considere un modelo de red híbrido que probablemente persistirá durante mucho tiempo, concluyó el informe de AT&T. «La adopción de 5G está aumentando, pero las organizaciones pueden aprovechar las redes heredadas donde tiene sentido hacerlo para casos de uso específicos y según lo dictado por las realidades de la infraestructura de comunicaciones existente, las regulaciones y la ubicación», afirmó.
Aquí es donde la combinación de SASE con soluciones heredadas en las instalaciones puede ser particularmente ventajosa, añadió. «Cuando SASE y las soluciones heredadas en las instalaciones se combinan, tienen capacidad más allá de la seguridad». El enfoque de seguridad de estas dos juntas gira en torno a la funcionalidad tradicional de firewall, VPN e IDS para las necesidades generales de ciberseguridad; funcionalidad de propósito especial como la prevención de pérdida de datos para los datos orientados a la privacidad; y firewalls de aplicación para arquitecturas de aplicaciones efímeras más distribuidas.
CIO Perú. Editado por CambioDigital OnLine