El perímetro de la red es el perímetro de la red interna de una empresa. La informática en la nube, y el hardware y software conectados a Internet han erosionado el perímetro de la red.
Después de leer este artículo podrás:
Contenido relacionado
Control de acceso
¿Qué es IAM?
Seguridad Zero Trust
Seguridad remota de la planta laboral
Acceso remoto a GDPR
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
El perímetro de la red es el límite entre la red interna segura de una organización e Internet, o cualquier otra red externa no controlada. En otras palabras, el perímetro de la red es el límite de lo que una organización controla.
Supongamos que una oficina tiene una red interna a la que están conectados un grupo de servidores, varias docenas de ordenadores de escritorio de los empleados, unas cuantas impresoras, y equipos de red como enrutadores y conmutadores. Si un empleado se lleva su portátil personal a la oficina, el portátil queda fuera del perímetro de la red, a menos que pueda conectarlo a la red.
Antes de la adopción generalizada de Internet, el dispositivo de un usuario tenía que estar conectado físicamente a la red interna de una empresa para acceder a dicha red. El perímetro de la red era básicamente un límite real y físico, y cualquiera que intentara robar datos internos tendría que infiltrarse en el edificio físico de la empresa o conseguir la ayuda de un empleado interno. Alguien tendría que estar en la oficina y utilizar un dispositivo gestionado por la empresa para conectarse a la red corporativa.
Con Internet, la cosa cambió. Ahora los datos pueden salir de la red corporativa, y los atacantes pueden entrar en la red. Los firewalls se diseñaron para defender el perímetro de la red mediante el bloqueo del tráfico de red externo malicioso.
Con la nube, el perímetro de la red básicamente ya no existe. Los empleados acceden a los datos y aplicaciones de la nube a través de la Internet no segura, en lugar de a través de la red interna gestionada por TI. Los usuarios acceden a los datos internos desde cualquier dispositivo o ubicación física.
Estos cambios son válidos incluso cuando una empresa sigue dependiendo de la infraestructura local. Muchas empresas tienen una configuración de nube híbrida, en la que la infraestructura local se integra con la infraestructura en la nube. Debido a que muchas aplicaciones de software modernas permiten que los usuarios accedan a sus archivos y datos a través de Internet, los usuarios pueden conectarse y comprobar el correo electrónico o editar documentos de forma remota desde sus dispositivos personales, incluso si no tienen autorización para hacerlo.
El uso de software de escritorio remoto también erosiona el perímetro de la red, ya que los usuarios acceden a sus escritorios locales a través de Internet.
El cambiante, o en proceso de desaparición, perímetro de red significa que la gestión de identidades y accesos (IAM) se ha vuelto muy importante para controlar el acceso a los datos y prevenir la pérdida de datos.
La identidad, más que el uso de un dispositivo específico o la presencia en una ubicación concreta, es ahora el punto fundamental para proteger los datos, especialmente para el acceso remoto a los mismos. Un usuario autorizado puede acceder a sus cuentas de trabajo en cualquier dispositivo, pero primero debe establecer su identidad. Por lo tanto, la verificación de la identidad es fundamental, así como la gestión del nivel de acceso de cada usuario una vez que haya establecido su identidad.
Incluso sin un perímetro de red tradicional, es posible restringir de forma estricta el acceso a los datos para mantenerlos seguros. Cloudflare Zero Trust ayuda a las organizaciones a gestionar el acceso de los usuarios sin tener que depender de una VPN — en su lugar, los datos y recursos internos están protegidos por la red global de Cloudflare. Cloudflare Magic WAN permite que las empresas configuren una red de área amplia (WAN), que incluye automáticamente funciones de seguridad.