Todas las Noticias en Películas, Avances de Películas y Reseñas.

SASE atrae la atención como seguridad de red perimetral

El borde es un concepto que transforma el método de computación de un modelo centralizado a un modelo descentralizado. Alejarse de la consolidación de la nube y el centro de datos en toda la infraestructura, las aplicaciones y las cargas de trabajo, y habilitar la informática donde se crean y consumen los datos.

AT&T publicó recientemente un informe Según , las definiciones y los casos de uso de las redes perimetrales fluctúan entre las industrias, y las empresas están explorando estrategias de seguridad efectivas para ayudarlos a capitalizar las oportunidades del perímetro mientras abordan los riesgos relacionados con el perímetro. SASE (Secure Access Service Edge) está atrayendo la atención de las empresas que buscan aumentar los métodos tradicionales de administración de redes, reducir la distancia entre la red y la seguridad, e implementar una vista más amplia y centralizada de la superficie de ataque de la red perimetral.

Diferentes casos de uso para el borde en diferentes industrias

Según el informe, las empresas de los sectores de la salud, las finanzas, el sector público, la fabricación, el comercio minorista y la energía utilizan las redes perimetrales de manera diferente, pero todos comparten los riesgos cibernéticos perimetrales. Las redes elegidas por las empresas para casos de uso perimetral incluyen 5G celular público y privado, celular que no es 5G como 4G/LTE, oficinas remotas/sucursales, nube y redes IoT industriales y de consumo.

Las redes perimetrales preferidas de las empresas son la 5G privada y la nube. En particular, se espera que la 5G privada sea un entorno de red avanzado que admita casos de uso durante los próximos tres años. Casi las tres cuartas partes (74 %) de las empresas encuestadas eligieron una probabilidad de 4 o 5 de una infracción (siendo 5 muy probable), siendo el sector minorista y el de energía/servicios públicos los más conscientes de los riesgos de los seis sectores. Parecía ser

El ransomware es reconocido como la mayor amenaza cibernética en todos los sectores. Los sectores de atención de la salud, finanzas y público identificaron ataques contra cargas de trabajo en la nube relacionadas, ataques de rastreo contra dispositivos y componentes de punto final de usuario y ataques contra servidores/datos como los vectores de ataque más probables. Las empresas manufactureras, minoristas y de energía/servicios públicos identificaron ataques dirigidos a usuarios y dispositivos finales y ataques de detección en redes de acceso por radio (RAN) como los vectores de ataque más probables, respectivamente.

Recomendado:  Cómo instalar ENG HBOOT en Incredible S

Las empresas están invirtiendo en la gobernanza de la ciberseguridad para el entorno perimetral en evolución. Sin embargo, el equipo de investigación de AT&T dijo: “La toma de decisiones sobre qué método de administración usar varía ampliamente. Depende del entorno de la red perimetral, la familiaridad, las regulaciones, los costos-beneficios, así como si el perímetro es una extensión de la nube o local, y si la solución de administración está ubicada en la red perimetral”.

AT&T citó a SASE como un importante motor de crecimiento. Esto se debe a que un número cada vez mayor de empresas se están cambiando a soluciones basadas en la nube y SASE puede cerrar la brecha entre la red y la seguridad. Sin embargo, AT&T predice que “las soluciones de seguridad en las instalaciones seguirán existiendo en áreas como OT, ya que es posible que ciertas industrias no deseen que todos los datos se enruten a través de la nube”.

La relación costo-beneficio es la clave para las decisiones de seguridad perimetral

Las decisiones de seguridad perimetral pueden depender de varios factores, pero la relación costo-beneficio de una solución de administración es esencial para las decisiones de inversión. La investigación de AT&T descubrió que quienes toman las decisiones en todos los puestos y departamentos siempre comparan los beneficios con los costos. Los mayores costos-beneficios de la seguridad perimetral fueron los firewalls en el perímetro de la red (43,8 %), la detección de intrusiones/amenazas (30,5 %) y la limitación del acceso a la red entre dispositivos (25,9 %). Por otro lado, el control de acceso a la red, la aplicación de parches y la mitigación de DDoS se consideraron los menos valiosos. Las características de cada industria son las siguientes.
Los métodos de administración de seguridad más eficientes y efectivos en el campo médico son la detección de intrusiones y amenazas, la autenticación multifactor (MFA), el cifrado de datos en reposo y la supervisión de dispositivos y terminales. Las medidas de administración de seguridad más eficientes y efectivas en el campo financiero son el cifrado de tráfico externo en las puertas de enlace o servidores proxy, el cifrado de datos en reposo, los firewalls de borde de red y el monitoreo de proxy de aplicaciones. Las prácticas de administración de seguridad más eficientes y efectivas en el sector público son el control de acceso a la red de confianza cero, el cifrado de datos en reposo, el cifrado de tráfico (tanto en la red como el cifrado externo en la puerta de enlace/proxy), MFA y autenticación de dispositivos. En el campo de la fabricación, las medidas de gestión de la seguridad más eficientes y efectivas son la detección de intrusiones y amenazas, la autenticación de dispositivos y la supervisión de fugas de datos. En el sector minorista, las prácticas de administración de seguridad más eficientes y efectivas incluyen restricciones de acceso a la red de dispositivo a dispositivo, detección de intrusiones y amenazas, y cifrado de tráfico (tanto interno a la red como externo a la puerta de enlace/proxy). En el campo de la energía/servicios públicos, las medidas de administración de seguridad más eficientes y efectivas son la detección de intrusiones y amenazas, la restricción de acceso a la red entre dispositivos, el cifrado de tráfico dentro de la red y el firewall perimetral.

“Los que toman las decisiones deben considerar los costos y los beneficios”, dijo AT&T.

Recomendado:  Sprint LG Stylo 3 (LS777) certificado por Bluetooth SIG, podría lanzarse en el MWC

Un enfoque proactivo y proactivo para la seguridad perimetral

AT&T finalmente concluye que la seguridad de la red perimetral requiere un enfoque proactivo y preventivo que considere un modelo de red híbrida con sostenibilidad a largo plazo. “Aunque la adopción de 5G va en aumento, las empresas pueden aprovechar sus redes heredadas si es apropiado para su caso de uso específico, según su infraestructura de comunicaciones, regulaciones y ubicación existentes”, dijo AT&T.

“Combinar SASE con una solución local heredada es particularmente ventajoso porque va más allá de la seguridad”, dijo AT&T. Se pueden implementar las funciones tradicionales de cortafuegos, VPN e IDS para la seguridad cibernética general, funciones de propósito especial como la prevención de pérdida de datos para el ámbito de la privacidad de los datos y cortafuegos de aplicaciones para arquitecturas de aplicaciones más distribuidas y de vida más corta. .

AT&T también recomienda lo siguiente para la seguridad perimetral.

Comunicación y educación continuas con las partes interesadas a lo largo del viaje emocionante y exigente. Enfatice la importancia del diseño de seguridad en todas las etapas de la discusión de la red perimetral y la implementación de casos de uso. Analice con los proveedores de servicios y operadores de red antes de tomar decisiones sobre la red perimetral. Analice el modelo de responsabilidad de seguridad compartida con el público. proveedores y operadores de la nube para aclarar roles y responsabilidades en cada etapa de la implementación del caso de uso Clasificar datos mientras se mantienen procesos y procedimientos relacionados con la privacidad y la soberanía de datos Familiarícese con la necesidad de una vista de toda la superficie de ataque y evalúe el costo-beneficio antes de implementar una solución de seguridad Inspección frecuente de las medidas de gestión de la seguridad basadas en la ruta de movimiento de datos y la ubicación de almacenamiento más allá del nivel requerido para el cumplimiento de la normativa Usar inteligencia de amenazas enriquecida de múltiples fuentes para comprender las últimas tácticas, técnicas y procedimientos de los atacantes

Finalmente, AT&T dijo: “La adopción de redes perimetrales transforma la accesibilidad y la agilidad de los datos, la escala y el acceso de usuarios/clientes. Si bien estos cambios permiten casos de uso innovadores y la diferenciación empresarial, también implican riesgos nuevos y variados, y los responsables de la toma de decisiones también deben decidir cómo abordarlos”.

Recomendado:  ¿Qué es VSync y debo activarlo o desactivarlo?

[email protected]

*El artículo ha sido traducido en base al contenido de ITWorld Korea por www.itworld.co.kr. Si hay algún problema con respecto al contenido, los derechos de autor, deje un informe debajo del artículo. Intentaremos tramitar lo más rápido posible para proteger los derechos de autor. ¡Muchos gracias!

*Solo queremos que los lectores accedan a la información de forma más rápida y sencilla con otro contenido multilingüe, en lugar de información que solo está disponible en un determinado idioma.

*Respetamos siempre los derechos de autor del contenido del autor y siempre incluimos el enlace original del artículo fuente. Si el autor no está de acuerdo, simplemente deje el informe debajo del artículo, el artículo será editado o eliminado a petición del autor. ¡Muchas gracias! ¡Atentamente!