Garantizando la seguridad del 5G y el Edge Computing con Zero Trust
A pesar de que en los últimos años se habían convertido en dos palabras de moda en el sector, todavía no se ha conseguido aprovechar realmente todo el potencial que ofrecen el 5G y la computación en el borde. Si se implementan correctamente, la combinación de ambas tecnologías constituirá la base del siguiente paso de la transformación digital; el 5G aumenta la velocidad de conectividad y procesa los datos diez veces más rápido de lo que hasta era posible, y el edge computing reduce la latencia al procesar los datos más cerca del usuario o del dispositivo gracias a una red descentralizada. Esta poderosa combinación podría acabar sustituyendo a las tradicionales infraestructuras de red.
La computación en el borde ha experimentado una impresionante transformación en los últimos años, pasando de ser un concepto a un modelo de negocio aceptado con casos de uso evidentes. Pero para crear servicios en el perímetro, también ha tenido que producirse un cambio de mentalidad. Anteriormente, la atención se centraba en procesar los datos de forma segura cerca de donde se creaban para reducir la superficie de ataque, lo que significaba que la resiliencia y el lugar de residencia de los datos quedaban un poco relegados a un segundo plano.
Sin embargo, los recientes acontecimientos de carácter geopolítico han puesto de relieve la necesidad de contar con unos servicios seguros y han potenciado el deseo de conservar los datos a nivel local. En lugar de dar prioridad a la conectividad ubicua a través de Internet, existe ahora un movimiento contrario que prioriza la calidad de servicio garantizada, incluso si Internet no está disponible. Las tendencias resultantes de baja latencia, resistencia y residencia de datos, combinadas con nuevos requisitos funcionales, están provocando un cambio en las arquitecturas de las tecnologías y proporcionando un nuevo impulso a las aplicaciones del edge computing.
Transformación de las arquitecturas por los nuevos requisitos de los servicios
El cambio en las arquitecturas se inició con el cloud, ya que el primer paso consistió en trasladar las aplicaciones monolíticas del centro de datos a la nube. El siguiente paso consiste en pasar a un modelo distribuido, en el que determinadas funcionalidades sólo se solicitan y están disponibles en lugares determinados. Esto implica una nueva mejora de la eficacia en términos de fiabilidad, disponibilidad de datos y, en particular, una menor latencia, que es posible gracias a la transmisión móvil de datos mediante 5G de alto rendimiento.
El debate sobre el edge también se está viendo reforzado por el auge de la demanda de servicios. Las empresas están dejando de mantener su propia infraestructura y están dispuestas a adquirir más servicios en favor de una mayor agilidad y flexibilidad. Un ejemplo de ello: en lugar de tener su propia red Wifi privada, ahora se puede utilizar un servicio de transmisión de datos que se presta a través de conectividad 4G o 5G y en el que la conexión a internet se realiza a través de una red pública. Sin embargo, si se está considerando un servicio de este tipo, también hay que pensar en la seguridad de los flujos de datos, y es aquí donde entra en escena el concepto de confianza cero.
La confianza cero hace posible una comunicación segura
Según el Instituto Nacional de Estándares y Tecnología (NIST) de los EE.UU., el principio implícito de la confianza cero consiste en no otorgar una fiabilidad implícita basada ni en los elementos de la red ni en la ubicación física, la posición en la red o la propiedad del dispositivo final de las cuentas de usuario. En cambio, con un enfoque de confianza cero, toda comunicación se considera inicialmente no segura u hostil, y no se permitirá hasta que pueda verificarse mediante políticas basadas en la identidad. De este modo, se puede evitar el acceso no autorizado a aplicaciones, cargas de trabajo o movimientos laterales por parte de los atacantes.
La transición hacia arquitecturas distribuidas que tengan como eje central la computación en el borde exige la aplicación de principios de confianza cero en materia de seguridad. Debido a su neutralidad con respecto a la red, el concepto de confianza cero también puede ser utilizado por los proveedores de telecomunicaciones, por ejemplo, para garantizar operaciones seguras en 4G o 5G. Esto hace posible que las cargas de trabajo funcionen en el perímetro sin estar expuestas a la totalidad de Internet.
En la antesala de la desaparición de las infraestructuras
Las empresas de hoy se encuentran, por un lado, con la necesidad de nuevas funcionalidades distribuidas. Y, por otro, tienen que armonizar los reglamentos y los requisitos de cumplimiento en materia de seguridad. Se trata de construir infraestructuras modernas que, además, sean resistentes a los fallos y a la pérdida de datos. El avance tecnológico que supone el 5G, junto con el modelo de seguridad de confianza cero, permite la implantación del edge computing y ofrece una previsión de escenarios futuros.
Luego sólo hay que dar un paso muy pequeño para llegar a un funcionamiento sin infraestructuras. En una operación sin infraestructura, los usuarios podrían acceder sin problemas a los servicios desde diferentes dispositivos sin estar condicionados a redes específicas o infraestructuras dedicadas. Para ello, dependerán de las redes públicas para la conectividad y de la seguridad de confianza cero para la inviolabilidad de los flujos de datos.
Este cambio de escenario no sólo incluye avances tecnológicos, sino que también marca un replanteamiento fundamental de la forma en que las empresas brindarán su oferta en el futuro. Todas las operaciones empresariales no esenciales se subcontratan a proveedores de servicios, desde la conectividad hasta la producción. Al centrarse en los intereses empresariales más que en las cuestiones tecnológicas, las empresas pueden adaptar y aprovechar mejor los avances tecnológicos a sus necesidades.
La entrada Garantizando la seguridad del 5G y el Edge Computing con Zero Trust es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico