Conecta con nosotros

Opinión

Las redes empresariales evolucionan, su arquitectura de seguridad también debe hacerlo

Publicado el

El entorno de la ciberseguridad no es ajeno a los cambios. Con la avalancha de nuevas amenazas y la creciente sofisticación de los ciberataques, las estrategias de seguridad deben adaptarse. La aparición del 5G como tecnología WAN principal crea nuevas oportunidades y los correspondientes retos de seguridad.

A medida que la tecnología 5G ofrece capacidades de conectividad más rápidas y flexibles, permite a las empresas ampliar sus redes y proporcionar conectividad adicional en más lugares y para una gama más amplia de dispositivos. Esto conlleva la necesidad de una seguridad integral y personalizable que pueda hacer frente a este crecimiento.

El creciente panorama del IoT

Un área importante a la que afectará la tecnología 5G es la expansión de los dispositivos IoT, ya que muchos de estos dispositivos se añadirán a las redes 5G.  Ericsson predice que el número de dispositivos conectados a IoT alcanzará los 34.700 millones en 2028, frente a los 13.200 millones de 2022. A medida que el número de dispositivos IoT sigue creciendo, la superficie de ataque también crece, aumentando el riesgo de ataque por parte de malos actores. Esta es la razón por la que hemos visto un aumento de los ciberataques dirigidos a dispositivos IoT.  Según Techmonitor, en el tercer trimestre de 2022 se produjo un aumento del 98 % interanual en los ciberataques a dispositivos IoT.

Las empresas deben tener en cuenta algunas consideraciones a la hora de proteger su entorno IoT. En primer lugar, muchas de las soluciones de seguridad de red actuales requieren un agente en un dispositivo de usuario, como un portátil, un teléfono, una tableta o un ordenador de mesa. Este modelo no funciona con los dispositivos IoT.  Además, la mayoría de los dispositivos IoT tienen una potencia de procesamiento limitada para ejecutar la seguridad integrada. También es habitual que las contraseñas predeterminadas se mantengan con los valores de fábrica, lo que facilita su pirateo.

En respuesta a estos retos, las empresas suelen adoptar uno de estos dos enfoques para proteger su entorno. Pueden optar por dejar la seguridad predominantemente en manos de su proveedor de telefonía móvil. Este enfoque adopta la forma de nodos de punto de acceso (APN) privados.

A diferencia de los APN públicos, a los que están conectados la mayoría de los dispositivos móviles (smartphones, tabletas, etc.), los APN privados son un entorno seguro en el que pueden operar los dispositivos de las empresas, incluidos los dispositivos IoT. Este enfoque tiene ventajas, como que el proveedor de telefonía móvil configura y gestiona la red. Sin embargo, esta opción ofrece a las empresas menos control sobre su seguridad y conectividad, lo que puede tardar varias semanas en establecerse y puede ser costosa.

La otra opción, más tradicional, es una red privada virtual (VPN) controlada por el departamento de TI de la empresa. No obstante, las VPN permiten un amplio acceso a la red, dejando al departamento de TI la responsabilidad de restringir el acceso. Asimismo, las VPN tienen el potencial de movimiento lateral una vez que están en la red, lo que facilita que los ciberataques se muevan a través de la red.

Las empresas necesitan un nuevo enfoque de la seguridad en el que la red desempeñe un papel activo en la seguridad y abarque las características únicas de la 5G. La mejor opción para las empresas actuales es una red convergente y una solución de seguridad optimizada para 5G. Esta solución incluye los principios de los servicios de acceso seguro (SASE), incluida la SD-WAN.

Preparado para 5G: la necesidad de 5G SASE

Para defenderse contra el creciente número de hackers y malos actores dentro del creciente panorama 5G, el marco SASE de Gartner es una opción atractiva. Aunque muchos de sus principios son para proteger a los usuarios -puertas de enlace web seguras, corredores de seguridad de acceso a la nube y aislamiento del navegador remoto-, el principio de acceso a la red de confianza cero en SASE también proporciona una gran base en la que la red desempeña un papel importante en la protección de los dispositivos IoT.

A diferencia de las VPN, ZTNA restringe totalmente el acceso por defecto, dejando las decisiones de acceso a la red en manos del departamento de TI. El personal informático puede crear políticas de seguridad específicas para cada dispositivo antes de que comience la conectividad. Además, Zero Trust oculta las IP públicas del descubrimiento y oculta los recursos IoT del descubrimiento si no están definidos en la red.

Una solución de seguridad con base en Zero Trust, gestionada a través de una plataforma de gestión basada en la nube, también elimina las complejidades de configuración asociadas a las VPN. No es necesario configurar protocolos de enrutamiento ni asignar una dirección IP a cada router. El uso de la gestión basada en la nube permite un enfoque más sencillo de la configuración de la red, la identificación de recursos y el establecimiento de políticas de acceso para cada dispositivo. Esto es especialmente importante en redes con dispositivos IoT y usuarios. Con un sistema de gestión basado en la nube, resulta más fácil crear y desplegar políticas de seguridad basadas en roles.

SD-WAN optimizada para móviles

SD-WAN es un elemento crítico de SASE, ya que proporciona conectividad segura a través de conexiones directas a Internet de bajo coste y permite dirigir y priorizar el tráfico. Una solución SD-WAN optimizada para 5G ofrece funciones adicionales. Por ejemplo, el direccionamiento y la priorización del tráfico pueden basarse en parámetros 5G como la intensidad de la señal y el uso del plan de datos, además de la latencia y la fluctuación que suelen incluir las SD-WAN cableadas. Además, se pueden tomar decisiones basadas en estos parámetros para cambiar de un módem a otro para obtener la mayor eficiencia.

Por ejemplo, un primer interviniente que acuda en carrera a un incidente puede cambiar de un operador a otro en ruta para obtener un rendimiento óptimo. Con las nuevas tecnologías 5G emergentes, como Network Slicing, una SD-WAN optimizada para 5G proporcionará a las empresas un mejor rendimiento y acuerdos de nivel de servicio de extremo a extremo.

Preparar el futuro

A medida que más empresas se pasan a las WAN inalámbricas como parte de su infraestructura, se hace más importante que nunca proporcionar una solución de seguridad y redes robustas. 5G SASE toma la funcionalidad básica de SASE (incluyendo SD-WAN) y la lleva a un nivel superior con la optimización 5G. Esto proporciona a las empresas de hoy en día una solución convergente que está preparada para aprovechar realmente la tecnología 5G.

Firmado: Bruce Johnson, director de marketing de producto de Cradlepoint

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído