Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es un perímetro definido por software (SDP)?

El perímetro definido por software (SDP) es una metodología de seguridad que distribuye el acceso a las aplicaciones internas basándose en la identidad del usuario y con una confianza que se adapta en función del contexto. En tanto que la seguridad tradicional está concentrada en el centro de datos, el SDP está en todas partes, suministrado por la nube. Utiliza la política empresarial para determinar la autenticación de usuarios con respecto a los recursos, lo que lo convierte en una parte importante de la seguridad de las organizaciones que protegen la nube y dan preferencia a los dispositivos móviles.

SDP como alternativa a la VPN
Ver

¿Cómo se originó el SDP?

Conceptualizados por primera vez por la Agencia de Sistemas de Información de Defensa (DISA) en 2007, los SDP se basan en un modelo de "información imprescindible", según el cual la confianza se supervisa constantemente y se adapta en función de una serie de criterios. Los SDP hacen que la infraestructura de las aplicaciones sea invisible para Internet, por lo que reduce la superficie de ataque de las amenazas basadas en la red (DDoS, ransomware, malware, análisis de servidores, etc.).

La Alianza por la Seguridad en la Nube (CSA) se interesó por el concepto y comenzó a desarrollar el marco del SDP en sus primeras etapas. En 2011, cuando el SDP era todavía un concepto nuevo, Google se convirtió en uno de los primeros en adoptarlo con el desarrollo de su propia solución SDP, Google BeyondCorp. En la actualidad, las organizaciones que adoptan SDP están modernizando su seguridad de los puntos finales, la nube y las aplicaciones, especialmente en medio del cambio al trabajo desde cualquier sitio.

¿Cuál es el propósito del SDP?

En el mundo híbrido actual, un perímetro de red tradicional definido por hardware y diseñado para una oficina corporativa ya no es viable. Un SDP no solo reduce el riesgo para los puntos finales que se conectan desde cualquier sitio, sino que también, con la ayuda de un controlador SDP, distribuye los recursos de red de manera más uniforme. Debido a que estos recursos se definen de manera individual, el control de acceso es centralizado y simplificado, lo que garantiza un acceso seguro en toda su organización.

Internet se ha convertido en la red empresarial y las soluciones locales no pueden establecer conexiones de red seguras, especialmente con la llegada de los equipos propios, dejando la puerta abierta para hackers y usuarios no autorizados. Un modelo SDP implementado adecuadamente concede a los usuarios acceso basado en el principio de privilegios mínimos, similar a la microsegmentación. Esto dificulta que los atacantes que han obtenido acceso a la red se muevan lateralmente.

¿Cómo funciona el SDP?

SDP adopta un enfoque diferente en comparación con la seguridad tradicional basada en la red. En lugar de centrarse en la seguridad de la red, el SDP se centra en la seguridad del usuario, la aplicación y la conectividad intermedia. Cuatro principios básicos diferencian a las tecnologías SDP:

  1. La confianza nunca es implícita: la seguridad de red tradicional ofrece una confianza excesiva a sus usuarios. Con un SDP, la confianza debe ganarse. En particular, los SDP solo otorgan acceso a la aplicación a los usuarios que están autenticados y específicamente autorizados para utilizarla. Además, a los usuarios autorizados solo se les concede acceso a la aplicación, no a la red.
  2. Sin conexiones entrantes: a diferencia de una red privada virtual (VPN), que vigila las conexiones entrantes, los SDP no reciben conexiones entrantes. Al responder con conexiones solo salientes, los SDP mantienen invisibles o camufladas en Internet tanto a la infraestructura de la red como la de la aplicación y, por lo tanto, son imposibles de atacar.
  3. Segmentación de la aplicación, no de la red: anteriormente, las organizaciones tenían que realizar una compleja segmentación de la red para evitar que un usuario (o una amenaza) se mueva lateralmente dentro de la red. Este modelo funcionaba bastante bien, pero no era granular y requería un mantenimiento constante. SDP proporciona una segmentación nativa de aplicaciones que puede controlar el acceso de manera individual, lo que resulta en una segmentación mucho más granular que es mucho más fácil de administrar para su equipo de TI.
  4. Aprovechar Internet de manera segura: con los usuarios en todas partes y las aplicaciones fuera del centro de datos, su organización necesita alejarse de un modelo centrado en la red. Debe trasladar la seguridad al lugar donde se encuentran sus usuarios, y esto significa aprovechar Internet como su nueva red corporativa. El SDP se centra en proteger las conexiones entre usuarios y aplicaciones a través de Internet, en lugar de proteger el acceso de los usuarios a su red.

En cuanto a la arquitectura, el SDP difiere fundamentalmente de las soluciones centradas en la red. Los SDP evitan que la empresa tenga gastos generales por implementar y administrar dispositivos. La adopción de la arquitectura de SDP también simplifica la pila de entrada al reducir la necesidad de confiarse en las VPN, la protección DDoS, el balanceo de carga global y los dispositivos de firewall.

¿Qué es un perímetro definido por software?

Casos de uso de SDP

Aunque el SDP tiene muchos casos de uso, la mayoría de las organizaciones optan por empezar en una de las cuatro áreas siguientes:

Encontrar una alternativa a la VPN

Las organizaciones buscan reducir o eliminar el uso de las VPN porque obstaculizan la experiencia del usuario, introducen riesgos de seguridad y son difíciles de administrar. Los SDP abordan directamente estos importantes problemas de VPN mejorando la capacidad de acceso remoto. De hecho, Cybersecurity Insiders dice que el 41 % de las organizaciones buscan reevaluar su infraestructura de acceso seguro y considerar el SDP. La mayoría de ellas requieren una implementación de TI híbrida y una cuarta parte está implementando SaaS.

Proteger el acceso multinube

Muchas organizaciones aprovechan un modelo multinube, por ejemplo, combinando Workday y Microsoft 365, así como servicios de infraestructura de AWS y Azure. También pueden usar una plataforma en la nube para el desarrollo, el almacenamiento en la nube, etc. La necesidad de proteger estos entornos, lleva a las organizaciones hacia el SDP por su capacidad de proteger conexiones en función de las políticas, independientemente de dónde se conecten los usuarios o dónde se alojen las aplicaciones.

Reducir el riesgo de terceros

La mayoría de los usuarios externos reciben un acceso con privilegios excesivos que crea un problema de seguridad para la empresa. Los SDP reducen significativamente el riesgo asociado a terceros al garantizar que los usuarios externos nunca accedan a la red y que solo accedan a las aplicaciones que tienen permiso para utilizar.

Acelerar la integración de fusiones y adquisiciones

Con las fusiones y adquisiciones tradicionales, la integración de TI puede durar años, ya que las organizaciones deben hacer converger las redes y lidiar con la superposición de direcciones IP, procesos que son increíblemente complejos. El SDP simplifica el proceso y reduce el tiempo necesario para garantizar el éxito de las fusiones y adquisiciones y proporciona un valor inmediato a la empresa.

SDP y Zero Trust Network Access (ZTNA)

El modelo ZTNA se ha convertido en un marco de seguridad muy conocido, aunque pocas personas se dan cuenta de que se basa en los mismos principios que la tecnología del perímetro definido por software (SDP). De hecho, ZTNA utiliza principios y funciones de SDP. En ninguno de los dos métodos existe una red interna, y los usuarios solo pueden acceder a los recursos si el contexto en que se basa la solicitud (usuario, dispositivo, identidad, etc.) es correcto.

Para ayudar a las organizaciones a lograr un nivel de seguridad tan alto, los proveedores prometen un marco ZTNA que puede proteger los recursos de su organización. Pero muchos de estos marcos son simplemente una plataforma de seguridad en la nube que se adapta a la fuerza a los dispositivos heredados, o peor aún, están diseñados por proveedores de redes que adhieren un módulo de seguridad para tratar de ingresar en el área de la seguridad.

Estas plataformas no ofrecen la escalabilidad, flexibilidad y, sobre todo, la seguridad que puede ofrecer una plataforma construida en la nube y para la nube.

Zscaler, SDP y ZTNA

Zscaler Zero Trust Exchange™ incluye Zscaler Private Access™ (ZPA), la única plataforma SDP/ZTNAde próxima generación del sector. ZPA redefine la conectividad y seguridad de las aplicaciones privadas para la fuerza de trabajo híbrida de hoy, al aplicar los principios de privilegio mínimo que brindan a los usuarios una conectividad segura y directa a las aplicaciones privadas que se ejecutan en las instalaciones o en la nube pública, al tiempo que elimina el acceso no autorizado y el movimiento lateral.

Zscaler Private Access le da a su organización la capacidad de:

  • Aumentar la productividad de la fuerza de trabajo híbrida con un acceso rápido y sin problemas a las aplicaciones privadas, ya sea que sus usuarios estén en casa, en la oficina o en cualquier sitio.
  • Mitigar el riesgo de una violación de datos al hacer que las aplicaciones sean invisibles para los atacantes y, al mismo tiempo, imponer un acceso con privilegios mínimos, reduciendo efectivamente su superficie de ataque y eliminando el movimiento lateral.
  • Detener a los atacantes más avanzados con la primera protección de aplicaciones privadas en su clase que minimiza el riesgo de usuarios en peligro y atacantes activos.
  • Extender la seguridad Zero Trust a todas las aplicaciones, cargas de trabajo e IoT con la plataforma ZTNA más completa del mundo, que brinda acceso con privilegios mínimos a aplicaciones privadas, cargas de trabajo y dispositivos OT/IIoT.
  • Reducir la complejidad operativa con la plataforma nativa de la nube que elimina las VPN heredadas que son difíciles de escalar, administrar y configurar en un mundo donde la nube tiene prioridad.

Para saber más sobre la tecnología SDP/ZTNA, consulte ZPA más de cerca. ¡Incluso puede probar ZPA gratis durante 7 días!

Otros recursos sugeridos

  • Adopción de SDP para ocultar las aplicaciones en Internet

    Ver el video
  • Uso de SDP para proteger el acceso a aplicaciones privadas en entornos multinube

    Leer la documentación técnica
  • Comparación de SDP con VPN: 6 preguntas que los administradores suelen hacer

    Leer el blog
  • ¿Qué es el perímetro de servicio de seguridad (SSE)?

    Lea el artículo