Skip to main
Software Defined Perimeter Framework

Marco de Perímetro Definido por Software

¿Qué es el SDP?

Un Perímetro definido por software (SDP) es un marco basado en un modelo de necesidad de saber que controla el acceso a los recursos en función de la identidad. La postura y la identidad del dispositivo se verifican antes de conceder acceso a la infraestructura de aplicaciones.

¿Qué debo utilizar: SDP o VPN?

Se ha producido un cambio importante en el lugar de trabajo, con un gran porcentaje de empleados que trabajan de forma remota fuera del entorno de oficina tradicional. Con esta tendencia surge una creciente preocupación con respecto a la seguridad, el acceso y la escalabilidad de proporcionar un acceso remoto seguro a la plantilla distribuida globalmente hoy en día. Los métodos tradicionales de acceso, seguridad, escalabilidad y control a través de redes privadas virtuales (VPN) ya no son suficientes para satisfacer las necesidades de seguridad y demanda de la empresa. Las empresas están avanzando hacia el aprovechamiento de la tecnología SDP para permitirles escalar, proteger y habilitar el alcance operativo y el acceso necesario para los trabajadores remotos actuales.

¿Cuál es el caso de uso de una red SDP?

La confianza cero describe un enfoque de seguridad que requiere autenticación y autorización antes de conceder acceso a una red. Una de las principales formas de lograr la confianza cero es implementar SDP para complementar o incluso sustituir las redes privadas virtuales (VPN) tradicionales basadas en perímetros. Unisys Stealth® crea un SDP y ofrece seguridad de confianza cero a través de la microsegmentación basada en la identidad.

¿Cómo puede SDP proteger mi red?

Visualice la red de su empresa como una casa y la red privada virtual como una puerta. Puede entrar en la puerta si tiene una llave o puede abrir la cerradura y abrirla. Una vez que esté dentro, ya no tendrá más barreras para navegar, por lo que estará "libre" para robar cualquier cosa que desee.

Una vez que la VPN está comprometida, el ataque puede propagarse lateralmente y a un gran ritmo de servidor a servidor dentro del centro de datos, sin que existan controles de seguridad para detener la propagación. Por lo tanto, las VPN representan un único punto de riesgo para la seguridad de la red. Pero la expansión de la red significa que las puertas - y los vectores de ataque - han crecido exponencialmente. Además, es imposible asegurarse de que todas las puertas estén bloqueadas, o comprobar si todo el mundo que entre por esas puertas tiene derecho a hacerlo.

Por el contrario, los SDP pueden visualizarse como una casa sin puertas. El exterior es una pared de ladrillos macizos. Sin puerta, un hacker tiene que sacarlo golpeando con un martillo sobre un ladrillo para retirarlo. Pero, como la red está protegida por microsegmentación, lo que más puede conseguir un hacker es... un ladrillo. Nada más. Nunca es posible acceder a toda la casa. ¿Por qué? Porque no existe el "interior" de esa casa: la microsegmentación ha convertido una casa de "planta abierta" en un cubo sólido de ladrillos discretos.