En nuestro último blog, analizamos por qué la seguridad es el principal impulsor de la transformación de la red y cómo la infraestructura heredada ya no se adapta bien al mundo en el que operan las empresas actuales. Pero, ¿qué aspecto tiene una arquitectura preparada para el futuro y cómo puede cumplir los requisitos de seguridad y agilidad de las empresas actuales y futuras?
Comience por estandarizar las redes de retazos
Un primer paso importante es transformar la compleja combinación de tecnologías que componen muchas redes antiguas y sustituirlas por una plataforma de red coherente a nivel mundial. Esto estandariza y simplifica la infraestructura empresarial, lo que facilita su seguridad y administración, y permite que responda mejor a las necesidades de la empresa.
Redes definidas por software para una administración centralizada
Una red definida por software crea una abstracción virtual de la red física subyacente. Esto se administra de forma centralizada a través de un controlador, en lugar de que los diversos elementos de hardware y software tengan que gestionarse de forma individual para realizar cambios en la red.
A diferencia de las redes tradicionales, la infraestructura definida por software reconoce las aplicaciones. Puede priorizar el tráfico de aplicaciones urgentes y críticas para la empresa mediante la creación de diferentes políticas y configuraciones de WAN para cada una de ellas. Esto le permite soportar los diversos requisitos de rendimiento de las aplicaciones y los servicios en los que las empresas confían para funcionar. También hace que la administración del tráfico desde múltiples nubes sea más fácil, rápida y requiere menos tiempo.
Desde una perspectiva de seguridad, la red debe alejarse de un perímetro de red confiable y pasar a un perímetro definido por software que se centre en proteger a las personas, las cosas, los datos y las aplicaciones.
Zero trust: un nuevo modelo de seguridad
En lugar del modelo tradicional de «castillo y foso», las empresas ahora están optando por una arquitectura que proteja los activos, como la información y los usuarios, en lugar del perímetro de la red; en otras palabras, una arquitectura que funcione según los principios de confianza cero. En lugar del enfoque tradicional de crear pasarelas a través de un perímetro seguro, el modelo de confianza cero está diseñado para una red sin un perímetro real y para usuarios que pueden estar ubicados en cualquier lugar.
Este es un enfoque mucho más eficaz para proteger los recursos empresariales y, además, acelera la detección y limita los daños en caso de incursión. El enfoque tradicional de castillo y foso funcionaba sobre la base de que cualquier usuario al que se le hubiera otorgado acceso dentro del perímetro de la red era digno de confianza. Con Zero Trust, por otro lado, la autorización y la autenticación se llevan a cabo de forma continua, por lo que los atacantes no pueden moverse lateralmente entre los recursos si entran en la red. Esto limita considerablemente el radio de la explosión si se produce un ataque exitoso.
No es de extrañar, entonces, que este enfoque esté ganando terreno. Más de El 30% de las organizaciones globales ya han implementado una estrategia de confianza cero, mientras que el 27% tenía previsto implementarlo en los próximos seis meses.
SASE: uniendo seguridad y flexibilidad
La confianza cero se implementa normalmente como parte de una solución Secure Access Service Edge (SASE). SASE es un enfoque de arquitectura en la nube que combina un modelo definido por software en forma de SD-WAN junto con la confianza cero y un conjunto de otras tecnologías de seguridad.
Secure Access Service Edge (SASE) combina la gestión del rendimiento y la flexibilidad de la SD-WAN con una seguridad sólida. SASE proporciona políticas de seguridad centralizadas y coherentes desde cualquier lugar desde el que se conecten los usuarios, lo que permite al personal remoto trabajar de forma productiva sin comprometer las garantías corporativas. Esto simplifica considerablemente la red y hace que sea más fácil de administrar y proteger.
Con la seguridad en la nube a hiperescala de Zscaler, los parches y las actualizaciones de seguridad se aplican de forma mucho más regular, uniforme y rápida, lo que proporciona una protección más sólida contra las vulnerabilidades. Muchas grandes plataformas de SASE también utilizan la IA para predecir, identificar, analizar y mitigar las amenazas de manera más eficaz.
Entonces, ¿qué significa todo esto para la empresa?
Una red que responde a las nuevas demandas
En comparación con las redes heredadas, este tipo de infraestructura modernizada está mucho mejor preparada para reaccionar de manera rápida y flexible a los requisitos planificados o no planificados del futuro.
Por ejemplo, si se necesita más capacidad, si una nueva aplicación exige el mejor rendimiento posible o si se incorpora un nuevo proveedor de nube, la red puede adaptarse en consecuencia.
A nivel empresarial, si se lanza o adquiere una nueva línea de negocio, o si estalla otra pandemia, la red está lista para gestionar estos cambios. Si la organización amplía sus operaciones a una nueva región, es más rápido y sencillo conectar nuevas ubicaciones.
También permite a las organizaciones aprovechar los beneficios de las tecnologías de próxima generación de forma más rápida y sencilla al gestionar las demandas de estas nuevas innovaciones. Por ejemplo, GenAI puede ejercer presión sobre la red con ráfagas repentinas de tráfico de gran volumen y, según su aplicación, puede requerir una latencia extremadamente baja. La infraestructura preparada para el futuro puede gestionar estas demandas, pero las redes tradicionales pueden tener problemas con ellas.
Por muy sólidas que sean las defensas de red de una organización, la ciberseguridad es una batalla continua que nunca termina. Al eliminar la deuda técnica y la administración intensiva que implican las redes heredadas, las empresas pueden centrarse en áreas como la mejora de la gestión de vulnerabilidades y la inteligencia de amenazas.
Cumplimiento de la normativa e impulso de la sostenibilidad
Una infraestructura digital segura y modernizada es un componente vital del cumplimiento normativo. El NIS2, por ejemplo, está diseñado para mejorar la resiliencia y la ciberseguridad en una serie de industrias críticas en toda la UE. El sector financiero también se ha sometido recientemente a la regulación DORA, que tiene como objetivo reforzar la seguridad informática de las organizaciones del sector.
Una red preparada para el futuro también ayuda a las empresas a gestionar y minimizar los riesgos para sus datos, operaciones y reputación, al impulsar la ciberseguridad y mejorar los tiempos de detección y respuesta cuando los incidentes ocurren inevitablemente.
La sostenibilidad es un tema que rige cada vez más las decisiones de los líderes de TI: El 74% afirma que los criterios ESG impulsan o influyen en todas sus decisiones estratégicas cuando se trata de infraestructura digital. En general, las infraestructuras de red y seguridad modernas preparadas para el futuro son más eficientes desde el punto de vista energético y sostenibles desde el punto de vista medioambiental.
Esperamos que la transición desde el TDM en nuestra propia red, por ejemplo, reducir nuestro consumo de energía en unos notables 13,2 GWh. También se cree que los servicios de seguridad de red basados en la nube son más eficientes desde el punto de vista energético porque están centralizados y se benefician de las economías de escala.
La seguridad ya no es el enemigo de la agilidad
Una infraestructura preparada para el futuro está diseñada para evolucionar con la empresa y ayudarla a afrontar nuevos riesgos, nuevas oportunidades y nuevas formas de trabajar.
A diferencia de las redes heredadas, la infraestructura modernizada no tiene por qué priorizar la seguridad por encima de la flexibilidad o viceversa, porque ambas están integradas por diseño y, en un futuro en el que la única certeza sea el cambio, ambas serán esenciales.
Zero Trust no se puede comprar como una solución plug-and-play. Exige una visión exhaustiva de la infraestructura, los riesgos, las brechas y las vulnerabilidades de la organización antes de crear un plan estratégico que describa cómo lograr la postura de seguridad objetivo. Para lograrlo, nuestros consultores utilizan evaluaciones que se basan en la metodología del modelo de madurez de la capacidad y se basan en el marco estándar de la serie NIST 800.
Colt reúne lo mejor de la conectividad gestionada de las sucursales y la seguridad basada en la nube en una potente solución SASE integrada. Descubra cómo podemos ayudarle a adoptar una postura de seguridad que le permita hacer frente a las amenazas y posibilidades del futuro.




