Seguridad
Red
Ransomware

SASE, en el punto de mira mientras las empresas priorizan la seguridad de las redes Edge

Un nuevo informe descubre que las definiciones de las redes periféricas están cambiando en todos los sectores, ya que las organizaciones buscan aumentar los controles de seguridad tradicionales para hacer frente a los riesgos de las redes periféricas.

SASE

Edge es el concepto que traslada la informática de un modelo centralizado a uno descentralizado, lejos de la consolidación de los centros de datos en la nube y la infraestructura, las aplicaciones y las cargas de trabajo, y más cerca de donde se generan o consumen los datos.

Según un nuevo informe de AT&T Business en el que se recogen las opiniones de organizaciones de varias regiones del mundo, las definiciones y el uso de las redes periféricas se encuentran en un estado de cambio en todos los sectores, ya que las organizaciones buscan estrategias de seguridad eficaces que aborden los riesgos relacionados con el borde y les permitan explorar sus oportunidades.

El servicio de acceso seguro al borde (SASE) está en el radar de algunas empresas que buscan aumentar los controles de seguridad tradicionales, acercar la red y la seguridad, y permitir una visibilidad más amplia y centralizada en la superficie de ataque de una red de Edge.

Los casos de uso de Edge difieren según los sectores, pero todos sienten los riesgos cibernéticos

El informe muestra que, si bien la mecánica de uso de las redes Edge difiere significativamente para las empresas de los sectores de la sanidad, las finanzas, el sector público, la fabricación, el comercio minorista y la energía, los riesgos cibernéticos de borde son percibidos por todos. Las redes elegidas para los casos de uso de los bordes incluían las redes celulares públicas y privadas 5G, las no celulares 5G como 4G y LTE, las oficinas remotas/sucursales, la nube y las redes IoT industriales y de consumo.

El 5G privado y la nube fueron citados como la red Edge preferida en general, y se espera que el primero sea el entorno de red Edge principal utilizado para apoyar los casos de uso durante los próximos tres años. Casi tres cuartas partes (74%) de las empresas encuestadas reconoció que la probabilidad de compromiso es de 4 o 5 (5 es muy probable), con el comercio minorista y la energía/servicios públicos con el mayor riesgo percibido en las seis industrias.

El ransomware fue la principal amenaza cibernética en todos los sectores, mientras que los ataques contra las cargas de trabajo en la nube asociadas, los ataques de sniffing contra los dispositivos y componentes de los puntos finales de los usuarios y los ataques contra los servidores/datos fueron citados como los vectores de ataque más probables para los sectores de la salud, las finanzas y el público, respectivamente.

En cuanto a las empresas de fabricación, venta al por menor y energía/servicios públicos, los ataques contra los dispositivos de usuario y de punto final y los ataques de sniffing contra la red de acceso de radio (RAN) se citaron como los vectores de ataque más probables, respectivamente.

 

Los controles de ciberseguridad de Edge son una prioridad para las empresas

El informe de AT&T ilustra un claro enfoque entre las organizaciones en la inversión hacia mejores controles de ciberseguridad para sus entornos Edge maduros.

Sin embargo, "las decisiones sobre qué controles utilizar y dónde varían y dependen de varios factores, incluyendo si Edge es una extensión de la nube o en las instalaciones, el entorno de la red Edge, si los controles están en la red de borde o en ella, la familiaridad, las regulaciones y el coste de los beneficios", resalta el informe.

SASE se cita como el motor de crecimiento más destacado debido al creciente número de organizaciones que se trasladan a soluciones basadas en la nube y a su capacidad para acercar la red y la seguridad. "Sin embargo, es posible que algunos sectores no quieran dirigir todos sus datos a través de la nube, por lo que las soluciones de seguridad locales seguirán existiendo en áreas como el OT", destaca el informe.

 

La relación coste-beneficio es clave en las inversiones en seguridad Edge

Aunque las decisiones sobre seguridad Edge dependen de distintos factores, la relación coste-beneficio de los controles es fundamental en la toma de decisiones sobre las inversiones, según el informe. "Los responsables de la toma de decisiones en todos los niveles y departamentos de las organizaciones comparan habitualmente los beneficios con los costes", se explica en el informe.

En general, el cortafuegos en el Edge de la red (43,8%), la detección de intrusiones/amenazas (30,5%) y las restricciones de acceso a la red dispositivo a dispositivo (25,9%) fueron citados como los que proporcionan la mayor relación coste-beneficio para la seguridad del borde. Por el contrario, el control de acceso a la red, la aplicación de parches y la mitigación de DDoS se consideraron los menos rentables. En cuanto a los sectores individuales, los datos descubrieron:

· La detección de intrusiones y amenazas, la autenticación multifactor (MFA), el cifrado de datos en reposo y la supervisión de puntos finales y dispositivos son los controles de seguridad más eficientes y eficaces para la sanidad.

· El cifrado del tráfico externo en una pasarela o proxy, el cifrado de datos en reposo, el cortafuegos en el borde de la red y la supervisión del proxy de aplicaciones son los controles de seguridad más eficientes y eficaces para las finanzas.

· El control de acceso a la red de confianza cero, el cifrado de datos en reposo, el cifrado del tráfico (interno a la red y externo en una pasarela o proxy), la AMF y la autenticación de dispositivos son los controles de seguridad más eficientes y eficaces para el sector público.

· La detección de intrusiones y amenazas, la autenticación de dispositivos y la supervisión de la fuga de datos son los controles de seguridad más eficientes y eficaces para la industria.

· Las restricciones de acceso a la red (de dispositivo a dispositivo), la detección de intrusiones y amenazas y el cifrado del tráfico (tanto interno a la red como externo en una pasarela o proxy) son los controles de seguridad más eficientes y eficaces para el comercio minorista.

·La detección de intrusiones y amenazas, las restricciones de acceso a la red (de dispositivo a dispositivo), el tráfico cifrado (interno a la red) y el cortafuegos en el extremo son los controles de seguridad más eficientes y eficaces para la energía y los servicios públicos.



Revista Digital

Portada DW 428 Contenidos digitales

Webinar ondemand

Revistas Digitales

DealerWorld Digital

IDG Research

Partnerzones



Registro:

Eventos:

 

Contenido Destacado

hucha, dinero, financiación Mercado en cifras