Microsegmentación: la respuesta al perímetro que se desvanece

Por. Hiten Patel


home office

Las amenazas de ciberseguridad avanzadas y el surgimiento de la nube han hecho que la segmentación mediante VLAN/ACL, conmutadores y firewalls de red sea inadecuada. Estos enfoques tradicionales de segmentación son extremadamente complicados y no pueden proteger las aplicaciones y las cargas de trabajo en el entorno informático actual.


Esta realidad ha allanado el camino para la microsegmentación definida por software, que adopta un enfoque basado en host y se puede implementar sin realizar cambios significativos en la infraestructura de hardware existente.


La microsegmentación basada en host permite a las organizaciones adoptar un enfoque de seguridad granular que se puede aplicar a un host individual con requisitos de seguridad similares y que no se encuentra dentro del perímetro definido por los firewalls tradicionales. Permite a las organizaciones lograr una postura de seguridad uniforme en sus redes internas, así como en sus entornos de nube. Y se ha convertido en una estrategia de seguridad vital para las organizaciones que buscan aprovechar los beneficios de la agilidad y la eficiencia en el entorno actual de movilidad y nube impulsado por Internet.


Los perímetros ahora son porosos

La estrategia de seguridad empresarial ha experimentado un cambio drástico. El movimiento continuo de cargas de trabajo a la nube es una de las razones. Otra es que la fuerza de trabajo que antes se encontraba en el campus/en la oficina ahora es móvil : el teletrabajo en EE . UU. ha aumentado un 159 % en los últimos 15 años, y más del 61 % de las organizaciones esperan que los empleados estén disponibles de forma remota. Esto ha resultado en que los perímetros de seguridad empresarial se vuelvan ineficaces e incompletos.


Tradicionalmente, las empresas tenían centros de datos locales con servidores e instancias virtuales donde pocos profesionales de seguridad monitoreaban y aplicaban continuamente parches, actualizaciones y políticas de seguridad . Por lo tanto, cualquiera que sea la protección básica o los sistemas perimetrales que estuvieran en su lugar, podrían resistir lo que entonces eran desafíos limitados. Sin embargo, el modelo de protección perimetral tradicional simplemente no está equipado para proteger a las empresas actuales , ya que las cargas de trabajo informáticas se han movido fuera de los perímetros protegidos por el firewall.


Cada vez más, las amenazas nacen dentro de la red o ya están presentes y pueden moverse lateralmente y pasar desapercibidas durante meses: el estudio Costo de una filtración de datos de 2019 del Ponemon Institute informa que el tiempo promedio para identificar y contener una filtración de datos es de 279 días, y el el costo promedio de la filtración de datos es de $3.92 millones. Con múltiples capas de complejidad y el hecho de que existen múltiples productos y soluciones de seguridad que no se comunican entre sí, los riesgos de seguridad son mucho mayores.


Esto lleva al viejo problema de depender de las habilidades y la intervención humana , que ya sabemos escasea y es costosa. ¿El resultado final? Los perímetros se han vuelto porosos, por lo que las empresas buscan mejores formas de proteger sus joyas de la corona.


Microsegmentación basada en host: la respuesta a los perímetros porosos

Las cargas de trabajo ya no están dentro de los límites físicos, protegidas por algunos firewalls para campus y centros de datos. El enfoque de segmentación de red convencional no puede escalar hasta donde las políticas de segmentación y firewall necesitan proteger las cargas de trabajo individuales , ubicadas en todo el panorama de Internet . Imagine los problemas de administrar una regla de firewall para un firewall perimetral , escalando a miles de usuarios , contenedores , instancias virtuales y servidores que necesitan su propio cortafuegos individual.


Como sugiere el nombre, un enfoque de microsegmentación basado en host protege las aplicaciones a un nivel más granular. Con la microsegmentación , se hace posible la gestión de la seguridad de estas miles de cargas de trabajo distribuidas desde un único punto de control . Más importante aún , la microsegmentación es adaptativa; permite que las políticas de seguridad sigan las aplicaciones automáticamente a medida que se mueven y escalan. Las cargas de trabajo heredan políticas en función de sus agrupaciones o tipos.


Confianza cero a través de la microsegmentación

La microsegmentación es una estrategia preferida para construir una red de confianza cero La iniciativa de confianza cero se basa en el concepto de que las empresas simplemente no deben confiar en ninguna carga de trabajo dentro o fuera de los perímetros de su firewall . Confianza cero significa verificar cada carga de trabajo y hacer cumplir explícitamente el acceso a las áreas en función de las necesidades.


La microsegmentación permite establecer políticas de seguridad detalladas en torno a cargas de trabajo y aplicaciones individuales o agrupadas lógicamente con extrema eficiencia , dondequiera que residan físicamente. Estas políticas dictan qué aplicaciones pueden y no pueden comunicarse entre sí, lo que permite que una organización implemente activamente la confianza cero.

Restricción de las amenazas internas a través de la microsegmentación

Las amenazas internas, aquellas que se originan dentro de la organización afectada, crean problemas importantes para las empresas. Un informe reciente del Instituto Ponemon revela que el costo promedio de un incidente relacionado con información privilegiada es de alrededor de $ 513,000 , con costos que aumentan un 15% anual.


Las amenazas internas funcionan básicamente mediante el mapeo de las cargas de trabajo del centro de datos de una organización mediante el movimiento lateral de una carga de trabajo a otra en el entorno del centro de datos. Dicho movimiento lateral está muy restringido por la microsegmentación.


La línea de fondo

A medida que las organizaciones mueven cada vez más las cargas de trabajo a entornos de nube , adoptan dispositivos IoT y permiten a los empleados usar sus dispositivos personales y móviles, la superficie de ataque aumenta drásticamente . El enfoque tradicional de seguridad basado en el perímetro ya no será suficiente para defenderse contra el creciente número de ataques cibernéticos.


Los equipos de seguridad tendrán que encontrar formas de monitorear y analizar continuamente todas las comunicaciones dentro de su red y entornos de nube, así como rastrear el tráfico inusual y malicioso para bloquear posibles movimientos laterales y ataques cibernéticos. La microsegmentación basada en host, que ha evolucionado como uno de los enfoques más flexibles, escalables y adoptados, es una respuesta sólida a este entorno híbrido en constante expansión.


Puede llevar la microsegmentación a su negocio con ColorTokens Xshield, agende una reunión en: onistec.com/colortokens



Fuente: https://colortokens.com/blog/micro-segmentation-answer-vanishing-perimeter/



15 visualizaciones0 comentarios

Entradas Recientes

Ver todo