Hablemos de Cybersecurity Mesh

  • Reportajes

Seguridad Redes Tecnologia

La tecnología avanza rápido, y está acelerada en lo que a ciberseguridad se refiere, pero los creadores de nuevas siglas, esos genios del capaces de inventar nuevos conceptos no defraudan. Si te parecía que Zero Trust era lo último en ciberseguridad, el modelo a seguir para proteger a empresas y usuarios vete haciendo hueco para Cibersecurity Mesh. ¿Más de lo mismo?

Parece que el término hay que atribuírselo a Gartner, que en informe Top Security and Risk Trends for 2021 ya identificó el Cybersecurity Mesh, o malla de seguridad, como un “un enfoque moderno de la arquitectura de seguridad que permite a la empresa distribuida implementar y ampliar la seguridad donde más se necesita”. Explicaba la consultora que la pandemia sanitaria ha acelerado el proceso de transformación digital y que se ha superado un punto de inflexión: la mayoría de los activos empresariales están fuera de los perímetros de seguridad físicos y lógicos tradicionales; han migrado sus datos, servicios y aplicaciones a la nube, adoptado entornos de contenedores e invertido en dispositivos IoT y móviles.

Este contenido se publicó en el número de Febrero de 2022 de la revista IT Digital Secutity. Puedes descargártela desde este enlace.

No cabe duda de que los riesgos de seguridad se están volviendo externos: la cadena de suministro de software, la nube pública, el comercio de brechas de seguridad, por no decir las amenazas del IoT y el OT industrial. La situación, esas amenazas que llegan desde fuera del perímetro de seguridad tradicional, es lo que impulsa la malla de seguridad, que tiene como núcleo la aplicación de políticas distribuidas y herramientas que se pueden conectar en cualquier parte de la malla.

A medida que continúan las operaciones en cualquier lugar, la tecnología llamada ‘Cybersecurity Mesh’ se convertirá en el enfoque más práctico para garantizar el acceso seguro y el uso de aplicaciones basadas en la nube y datos distribuidos desde dispositivos no controlados; “por lo tanto, la única solución infalible para garantizar la seguridad al acceder a la información desde cualquier dispositivo, en cualquier lugar, es Cybersecurity Mesh”, aseguraba Gartner.

Seguro que en este momento han pensado en Zero Trust, que lleva ganando cada vez más importancia desde los últimos años. Es más, la idea de una arquitectura Zero Trust se introdujo hace casi dos décadas, aunque solo comenzó a ganar popularidad hace unos cuatro años. Sin embargo, el concepto malla de ciberseguridad se introdujo en el mercado hace menos de dos años. En todo caso, independientemente de cuánto tiempo lleven existido las ideas, tanto Cybersecurity Mesh como Zero Trust son componentes clave para garantizar la seguridad de las organizaciones en la actualidad, y su importancia ha aumentado considerablemente de manera paralela al ‘working everywhere’ que estamos viendo actualmente.

En realidad, la malla de ciberseguridad es un componente clave de Zero Trust. La seguridad centrada en el perímetro suele fallar porque hasta el 34 % de las fugas y brechas de datos se originan en el interior de la propia red.

Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso. Esto crea una arquitectura de seguridad modular que permite a los administradores de red ofrecer diferentes niveles de acceso a diferentes componentes y activos, con mayor capacidad de respuesta que cubre puntos de acceso físicamente dispares de la red, y que por tanto dificulta que los ciberdelincuentes exploten una red completa.

Según la consultora, las organizaciones que adopten una arquitectura de malla de ciberseguridad para integrar herramientas de seguridad para trabajar como un ecosistema cooperativo reducirán el impacto financiero de los incidentes de seguridad individuales en un promedio del 90%.

¿Quién necesita adoptar una estrategia de Malla de Seguridad?

Según predijo Gartner, las empresas gastará más de 170.000 millones de dólares en seguridad para 2022. Es cada vez más probable que los recursos empresariales estén ubicados fuera del perímetro de seguridad localizado de una organización, y las tendencias de crecimiento indican que las empresas de todos los tamaños deben ser lo suficientemente ágiles para expandirse rápidamente a escala sin comprometer la seguridad de la red.

A medida que las organizaciones crecen más allá de una ubicación física, cada nodo se convierte en un punto de acceso potencial que puede explotarse para comprometer toda la red. Los ciberdelincuentes utilizan cada vez más estos puntos de acceso vulnerables para implementar ciberataques como ransomware y otras formas de malware. Las pérdidas debidas a tales ataques se estiman en alrededor de 6.000 millones de dólares al año y siguen aumentando.

De forma que, si los recursos y activos están ubicados en cualquier lugar, la protección también debe extenderse allí. Este tipo de flexibilidad en la infraestructura de seguridad empresarial solo puede lograrse desvinculando la decisión de establecer una política de seguridad con la aplicación de la misma. La nueva línea seguridad se redibujará alrededor de la identidad en lugar de los límites físicos o lógicos tradicionales. Esto es lo que garantizará que las personas adecuadas tengan acceso a la “Información correcta” en toda la red, sin importar dónde se encuentren la información o los recursos. Esto significa que una vez que se define la política, se aplicarán las mismas reglas para el acceso a la información, sin importar quién intente acceder a ellos o dónde puedan estar ubicados en la red.

Los modelos Zero Trust asumen una verificación continua; la autenticación se traslada a cada una de las aplicaciones, y no tanto en la red; se evalúa tanto la identidad del usuario y dispositivo como el estado del mismo y el contexto de la sesión antes de acceder a cualquier aplicación; el tráfico se cifra, el comportamiento se analiza, se hace uso de la autenticación multifactor y se autentican todos los dispositivos.

Una malla de ciberseguridad distribuida que utiliza confianza cero se adapta a las amenazas emergentes y a las necesidades de acceso cambiantes. Las amenazas se pueden detectar en tiempo real y los activos, como datos y dispositivos, se pueden proteger mejor que las simples contraseñas de VPN. La malla garantiza que todos los datos, sistemas y equipos se traten por igual y de forma segura, sin importar dónde se encuentren dentro (o fuera) de la red. Cualquier conexión para acceder a los datos se considera por defecto “poco fiable” hasta que el protocolo de seguridad la verifique.

Gartner predice que la malla de ciberseguridad admitirá más de la mitad de las solicitudes de control de acceso digital en los próximos cinco años. El acceso se basará completamente en la identidad y los niveles de acceso asociados a ella. Esto provocará que la aplicación de políticas se realice independiente de la ubicación, independientemente de dónde viajen los datos. A medida que más y más activos corporativos se digitalicen y las organizaciones se trasladen por completo al entorno de computación en la nube, la malla de ciberseguridad proporcionará un mayor nivel de protección que la mayoría de los límites físicos.

Preparando la llegada de Cybersecurity Mesh

Adoptar una estrategia de malla de ciberseguridad tiene claras ventajas. Y también una serie de retos. En los nuevos desarrollos esta estrategia cambia el enfoque para diseñar y construir la infraestructura de la red. Para las redes existentes, la evolución hacia una nueva estrategia puede significar ajustes significativos a la infraestructura.

Considerando a la malla de seguridad como una extensión del modelo de confianza cero, sigue siendo necesario que los equipos comprendan lo que se necesita y las expectativas de la administración para el diseño, la implementación y las actualizaciones del sistema que se mueven a una malla segura. Aunque el modelo o arquitectura de malla de seguridad está lejos de estar estandarizado, los expertos indican el camino a seguir, las medidas que deben tomarse para su adopción. El primer paso es la creación de capacidades de malla en las aplicaciones. Explican los expertos que la confianza cero requiere una interacción de control de acceso entre el sujeto y el objeto, y que las aplicaciones deben poder participar en estas interacciones de manera efectiva.

Se habla también de procesos de control de acceso continuo transparentes para los usuarios a menos que el comportamiento de la red de un usuario o el uso de recursos se salgan de las líneas de base establecidas, y de una implementación de controles de acceso adaptativos.

La adopción de Cybersecurity Mesh implica visibilidad total. Los equipos deben comprender qué recursos están conectados, dónde residen, cómo se usan y cómo los protegen los controles existentes. Cualquier cambio a una malla de seguridad requiere esta información para que todo esté incluido y las nuevas soluciones funcionen sin problemas con las protecciones existentes.

Cuando se trata de implementar aplicaciones a gran escala en un entorno empresarial, el concepto de red de servicios también se está poniendo de moda. Las empresas están implementando cada vez más microservicios, una propuesta que estructura las aplicaciones como una colección de servicios que se acoplan libremente y se entregan de forma independiente, en lugar de como un servicio monolítico. Proteger aplicaciones como estas en una malla de ciberseguridad agrega eficiencia y transparencia al proceso, y se puede combinar con una estrategia de confianza cero para fortalecer la postura de seguridad. Por lo tanto, otra práctica recomendada para garantizar que su malla de ciberseguridad esté integrada directamente en su negocio es adoptar microservicios. Los microservicios pueden ayudar a los equipos de ingeniería a implementar la malla de seguridad desde la etapa de planificación, asegurando que se tomen las medidas necesarias para mitigar las amenazas existentes e inminentes. Al garantizar que cada nodo tenga sus propios controles de seguridad, los microservicios pueden ayudar a realizar un seguimiento de los niveles diferenciados de acceso a diferentes partes de una red determinada y evitar que los piratas informáticos exploten la debilidad de un solo nodo en toda la red.

Capas de la malla de seguridad

Según los expertos, Cybersecurity Mesh proporciona cuatro capas fundamentales que permiten una respuesta ágil y adaptable a los desafíos modernos de integración y seguridad.

Por una parte, la administración centralizada significa que se pueden recopilar, consolidar y analizar grandes cantidades de datos en tiempo real en una ubicación central. Esto mejora sus capacidades de análisis de riesgos, el tiempo de respuesta a amenazas y la mitigación de ataques. Cybersecurity Mesh combina los datos y las lecciones de los recursos de inteligencia de amenazas para proporcionar un análisis de amenazas mejorado y desencadenar las respuestas apropiadas.

En lo que respecta a la capa de identidad, proporciona capacidades como acceso adaptable, gestión descentralizada, servicios de directorio, gestión de derechos y prueba de identidad.

Cuando se habla de posturas, la malla de seguridad puede traducir una política central de ciberseguridad en la configuración nativa de cada herramienta de seguridad, lo que garantiza que los equipos de TI puedan identificar de manera más efectiva los riesgos de cumplimiento y los problemas de configuración incorrecta.

Por último, Cybersecurity Mesh ofrece una visibilidad clara del ecosistema de seguridad, lo que permite a los equipos de seguridad detectar eventos de seguridad de manera más eficiente e implementar las respuestas adecuadas.

Cybersecurity Mesh puede establecer un enfoque más flexible, robusto y modular para la seguridad de la red al garantizar que cada nodo tenga su propio perímetro, lo que permite a los administradores de red y TI mantener realizar un seguimiento de los niveles diferenciados de acceso a diferentes partes de una red determinada, y evitar que los ciberdelincuentes exploten la debilidad de un nodo determinado para acceder a la red más amplia.

Cybersecurity Mesh es, en realidad un nuevo término innecesario. Es simplemente un paso más en la estrategia Zero Trust que abarca el conjunto completo de sujetos y los objetos a los que acceden. La tecnología de malla requiere que las organizaciones que aún no lo hayan hecho comiencen su transición hacia la confianza cero.