Qué es Cybersecurity Mesh: protección para una era distribuida

Buena parte de los activos digitales en las empresas ya están fuera del perímetro tradicional de seguridad. En un mundo que adoptó el trabajo remoto e híbrido como norma cada vez tiene menos sentido una aproximación de seguridad que “amuralle” las redes. Una de las tendencias que han surgido para hacer frente a este problema es Cybersecurity Mesh, que cambia las paredes rígidas por una “malla” flexible y distribuida en torno a las identidades, para conseguir seguridad escalable y confiable en diversos entornos.

La malla de seguridad habilita “una aproximación conceptual moderna a la arquitectura de seguridad, que permite a la empresa distribuida ampliar la ciberseguridad hasta donde más se necesita”, explicó la consultora Gartner, que designó a esta estrategia como una de las tendencias de seguridad más importantes del 2021 y los próximos años. 

Cybersecurity Mesh alcanzó esta importancia gracias a que —en pro de la continuidad del negocio durante la crisis sanitaria las organizaciones adoptaron tecnologías y modelos que permitieran a sus empleados seguir trabajando desde donde fuera. Migraron datos, servicios y aplicaciones hacia la nube, desplegaron contenedores, exploraron nuevas opciones de conectividad desde casa e invirtieron en dispositivos móviles y IoT.

Al salir del “castillo” tradicional de seguridad se hizo necesario buscar opciones para proteger datos, equipos y personas. Cybersecurity Mesh es una arquitectura de seguridad de red que se centra en identidades, tanto de máquinas como de humanos, con lo que resultan perímetros más pequeños e individuales en torno a cada punto de acceso. Esta malla de perímetros interconectados no son independientes: para asegurar un protección modular y flexible pero robusta deben contar con una administración centralizada. 

Mediante políticas de confianza cero, la malla cuida que datos, servicios, dispositivos y aplicaciones tengan un acceso seguro; valida identidades, conoce los permisos, los dispositivos con los que puede entrar a la red un usuario y también las ubicaciones desde las que está autorizado el acceso. Cualquier intento de conexión se considera poco fiable hasta que no haya sido verificado.

Gartner estima que para 2025 el enfoque de malla de ciberseguridad soportará más de la mitad de los pedidos de administración de acceso e identidades (IAM). La mitad de las grandes organizaciones adoptará tecnologías que mejoren la privacidad en el procesamiento de datos en entornos que no sean de confianza o en cuando existen múltiples fuentes de datos.

Todos identificados

En una edición pasada del IT Masters CON CDMX, Ulises Castillo, director general de Scitum, afirmó que para desarrollar una estrategia de ciberseguridad basada en riesgos se debe partir del análisis de las vulnerabilidades y después hay que proteger el perímetro de la red, algo se vuelve cada vez más difícil. “Antes, el perímetro de la red estaba muy bien definido, ahora se vuelve algo más nebuloso, sobre todo por la existencia de las redes inalámbricas y los dispositivos móviles”, señaló el directivo.

Ahora, en los escenarios de trabajo híbrido, cybersecurity mesh tiene visibilidad de todos los dispositivos que se conectan a la empresa, establece un perímetro definido en el que se gestionan las identidades (IAM) de personas y dispositivos en cada punto de acceso —con perímetros individuales— para mantener la seguridad IT.

Así, los responsables de cuidar la seguridad de la red empresarial tiene mayor visibilidad de los distintos niveles de acceso y pueden detectar vulneraciones o conexiones sospechosas mucho más rápido, e identificar rápidamente la debilidad a solucionar. De esta manera se cuida la integridad de la información dentro de la malla, sin importar su forma o extensión, al mismo tiempo que se desempeña un rol preventivo de posibles amenazas.

Un nuevo mercado

La microsegmentación y el nivel de visibilidad que una aproximación como Mesh exige tiene un punto en contra: las habilidades necesarias para planear, desarrollar o adquirir, e implementar una solución IAM no abundan en el mundo IT. Más allá de proyectos específicos que justifiquen el desarrollo o la adquisición de personal con capacidad de concretar una aproximación IAM, el despliegue será hecho mayormente por proveedores de servicios de seguridad administrada (MSSPs, por sus nombre en inglés). Para 2023, 40% de los proyectos IAM serán desarrollados por este tipo de empresas.

De comprobarse las proyecciones, la malla de seguridad cambiará profundamente el rostro de la seguridad informática. Tal como ha comprobado la historia, los castillos, en algún momento, se vuelven demasiado difíciles de proteger.

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

Related posts

Deja un comentario