Contenido Exclusivo

Tres características que posee una herramienta de Perímetro Definido por Software (SDP)

Con frecuencia nos pasa que hay términos y procesos que no entendemos, sobre todo en cuanto a tecnología se refiere. Hablar del Perímetro Definido por Software (SDP, por sus siglas en inglés) es un ejemplo de ello. Si bien es una herramienta disruptiva, se hace complejo identificar qué es y qué no es SDP.

En este caso, la Cloud Security Alliance estableció el estándar de lo que implica una arquitectura consistente y útil para el control de acceso.

“SDP es mucho más que una herramienta de acceso remoto, se trata de una serie de principios que facilitan nuevos modelos organizacionales orientados a la eficiencia operativa”, explicó David López, vicepresidente de Ventas para Latinoamérica de Appgate, empresa de soluciones de seguridad y análisis.

Según esta compañía hay tres características que distinguen una verdadera herramienta de Perímetro Definido por Software:

Acceso condicionado: El uso de la palabra ‘condicionado’ no es algo accidental, el acceso de cada usuario está sujeto a revaloraciones continuas. Una verdadera herramienta de Perímetro Definido por Software permite la configuración y programación de estas condiciones a través de una API o una interfaz de programación.

“Que la idea del perímetro como la conocíamos hasta hace algunos años cambiara no significa que los perímetros dejen de existir. El nuevo paradigma perimetral consiste en micro perímetros que establecen un sendero seguro del dispositivo de acceso a través de la red hasta el recurso de destino, de forma que aísla a los usuarios autorizados de amenazas externas y accesos más allá de los permisos establecidos”, afirmó López.

Arquitectura Adaptable: Dado que las necesidades futuras son desconocidas, es necesario contar con la habilidad de cambiar con la menor alteración posible. Una verdadera herramienta de Perímetro Definido por Software permite llevar un perímetro de Confianza Cero (Zero Trust) a través de una amplia gama de casos de uso imprevistos. Ese es el beneficio de las palabras “Definido por Software”, lo cual significa que “es adaptable y que no puede ser emulada con los modelos de hardware o software existentes”, agregó el directivo.

Agilidad Organizacional: La naturaleza digital de nuestro día a día demanda accesos para fines determinados y específicos. Accesos solicitados en distintos contextos que deben resultar eficientes y seguros. Una verdadera herramienta de Perímetro Definido por Software mitiga el impacto que implican estos cambios constantes, controlando y aplanando las políticas de acceso de forma que un ambiente tradicional de firewalls, ACLs, NACs y VPNs no pueden hacerlo.

David López, vicepresidente de Ventas para Latinoamérica de Appgate.

Dicho en pocas palabras, según López, las técnicas actuales de una herramienta de Perímetro Definido por Software son inherentemente más seguras y ofrecen un mayor grado de agilidad para la eficiencia operativa.

“La agilidad demanda un acercamiento a través de APIs que provea el flujo de políticas necesarias para integrarse con cualquier sistema organizacional en aras de proveer acceso condicionado y validado. Integraciones de cargas de trabajo de esta naturaleza permiten que la seguridad garantice accesos que de otro modo requerirían intervención manual constante, al tiempo que posibilita auditar el uso de los recursos a los que se concedió acceso y a los que se negó el mismo”, concluyó.

Lo Más Reciente

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine su estrategia para consolidar su posición en el mercado de Tecnologías de la Información. La...

¡Cuidado con la recopilación de datos al crear imágenes al estilo del Studio Ghibli!

En los últimos días, internet se ha llenado de imágenes generadas con inteligencia artificial al estilo del Studio Ghibli, utilizando herramientas como "Images for...