Contenido Exclusivo

Tres características que posee una herramienta de Perímetro Definido por Software (SDP)

Con frecuencia nos pasa que hay términos y procesos que no entendemos, sobre todo en cuanto a tecnología se refiere. Hablar del Perímetro Definido por Software (SDP, por sus siglas en inglés) es un ejemplo de ello. Si bien es una herramienta disruptiva, se hace complejo identificar qué es y qué no es SDP.

En este caso, la Cloud Security Alliance estableció el estándar de lo que implica una arquitectura consistente y útil para el control de acceso.

“SDP es mucho más que una herramienta de acceso remoto, se trata de una serie de principios que facilitan nuevos modelos organizacionales orientados a la eficiencia operativa”, explicó David López, vicepresidente de Ventas para Latinoamérica de Appgate, empresa de soluciones de seguridad y análisis.

Según esta compañía hay tres características que distinguen una verdadera herramienta de Perímetro Definido por Software:

Acceso condicionado: El uso de la palabra ‘condicionado’ no es algo accidental, el acceso de cada usuario está sujeto a revaloraciones continuas. Una verdadera herramienta de Perímetro Definido por Software permite la configuración y programación de estas condiciones a través de una API o una interfaz de programación.

“Que la idea del perímetro como la conocíamos hasta hace algunos años cambiara no significa que los perímetros dejen de existir. El nuevo paradigma perimetral consiste en micro perímetros que establecen un sendero seguro del dispositivo de acceso a través de la red hasta el recurso de destino, de forma que aísla a los usuarios autorizados de amenazas externas y accesos más allá de los permisos establecidos”, afirmó López.

Arquitectura Adaptable: Dado que las necesidades futuras son desconocidas, es necesario contar con la habilidad de cambiar con la menor alteración posible. Una verdadera herramienta de Perímetro Definido por Software permite llevar un perímetro de Confianza Cero (Zero Trust) a través de una amplia gama de casos de uso imprevistos. Ese es el beneficio de las palabras “Definido por Software”, lo cual significa que “es adaptable y que no puede ser emulada con los modelos de hardware o software existentes”, agregó el directivo.

Agilidad Organizacional: La naturaleza digital de nuestro día a día demanda accesos para fines determinados y específicos. Accesos solicitados en distintos contextos que deben resultar eficientes y seguros. Una verdadera herramienta de Perímetro Definido por Software mitiga el impacto que implican estos cambios constantes, controlando y aplanando las políticas de acceso de forma que un ambiente tradicional de firewalls, ACLs, NACs y VPNs no pueden hacerlo.

David López, vicepresidente de Ventas para Latinoamérica de Appgate.

Dicho en pocas palabras, según López, las técnicas actuales de una herramienta de Perímetro Definido por Software son inherentemente más seguras y ofrecen un mayor grado de agilidad para la eficiencia operativa.

“La agilidad demanda un acercamiento a través de APIs que provea el flujo de políticas necesarias para integrarse con cualquier sistema organizacional en aras de proveer acceso condicionado y validado. Integraciones de cargas de trabajo de esta naturaleza permiten que la seguridad garantice accesos que de otro modo requerirían intervención manual constante, al tiempo que posibilita auditar el uso de los recursos a los que se concedió acceso y a los que se negó el mismo”, concluyó.

Lo Más Reciente

Especulación Presupuestal para las TIC en 2025

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Especulación Presupuestal para las TIC en 2025

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

“Garantizar una protección en tiempo real frente a amenazas cibernéticas”: Erick Efrén Armas Ávila, AVP y Chief Security Officer en AT&T México

“La operación de ciberseguridad de la actualidad exige no solo seguir los procesos de contención para detectar brechas, sino también validar los procesos operativos...