/
Segmentación de confianza cero

Ciclo de exageración de Gartner 2022 para la carga de trabajo y la seguridad de la red: por qué la microsegmentación es una tecnología de alto beneficio

Se espera que su equipo de seguridad asegure más entornos y recursos que nunca.

¿Pueden las tecnologías de seguridad que utiliza su organización? mantenerse al día? ¿Y proporcionan los beneficios comerciales que su organización exige?

Muchas organizaciones se enfrentan a una fuerza de trabajo híbrida en crecimiento, un mayor uso de la nube y cargas de trabajo más diversas. Sus equipos de seguridad también están administrando cargas de trabajo sin servidor, contenedores, bases de datos administradas, máquinas virtuales y una gran cantidad de otros servicios administrados, tanto en la nube como en data centers.

Herramientas tradicionales de seguridad de red y carga de trabajo no puede mantener el ritmo de la transformación digital actual.

Según Gartner, “ya no es donde se encuentra la carga de trabajo o la fuerza laboral (o necesariamente cómo están conectados) lo que está impulsando el tipo de seguridad utilizada. En cambio, la selección de productos debe estar determinada por la forma en que las tecnologías permiten y soportan entornos corporativos cada vez más diversos”.

En el Hype Cycle™ de Gartner® de este año para cargas de trabajo y Seguridad de la red, Gartner ha mejorado la microsegmentación, también llamada Segmentación de confianza cero (ZTS), de una tecnología “moderada” a una de “alto” beneficio. Esto muestra cómo la microsegmentación “permite nuevas formas de realizar procesos horizontales o verticales que darán como resultado un aumento significativo de los ingresos o ahorros de costos para una empresa”.

Gartner eligió a Illumio como proveedor de muestras para microsegmentación en el informe.

El informe de Gartner® de 2022 recomienda que ZTS detenga la propagación de brechas y ransomware

Como reconoce Gartner, las organizaciones son cada vez más adoptando Zero Trust ya que puede manejar las necesidades de seguridad de las redes híbridas hiperconectadas de hoy en día.

“La confianza cero está dando forma al enfoque arquitectónico para muchas organizaciones a raíz de la orientación gubernamental y la constante embestida y efectividad de los ataques. La confianza cero se construye sobre una base de identidad sólida y unificada, y está respaldada por varias tecnologías identificadas en este Ciclo de bombo, incluida la nueva categoría de seguridad que da primer lugar a la identidad, acceso a la red de confianza cero (ZTNA) y microsegmentación.” dice Gartner.

Y un pilar fundacional de cualquier estrategia Zero Trust es la Segmentación de Confianza Cero.

“Por qué esto es importante: Una vez que se rompe un sistema, la mayoría de los atacantes se mueven lateralmente (incluidos los ataques de ransomware), lo que puede causar daños graves. La microsegmentación busca limitar la propagación de este tipo de ataques”, explica Gartner.

ZTS evita que las brechas se muevan a través de una red al permitir que los equipos de seguridad “creen políticas más granulares y dinámicas” que las tradicionales segmentación de red aproximaciones.

Esto es vital para las redes actuales que tienen “un desconcertante arreglo de cargas de trabajo” para asegurar.

“A medida que los servidores se virtualizan, se almacenan en contenedores o se trasladan a la infraestructura como servicio (IaaS), las protecciones existentes, como el firewall tradicional, la prevención de intrusiones y el antivirus, rara vez pueden seguir el rápido ritmo de implementación de nuevos activos. Esto deja a la empresa vulnerable a que los atacantes se afiancen y luego se muevan lateralmente dentro de las redes empresariales. Esto ha creado un mayor interés en la visibilidad y la segmentación granular para el tráfico este-oeste entre aplicaciones, servidores y servicios en centros de datos modernos”, explica Gartner.

La seguridad en el perímetro ya no es suficiente. La naturaleza dinámica de las cargas de trabajo actuales significa que las “estrategias tradicionales de segmentación centradas en la red” son difíciles de aplicar y administrar a escala.

En particular, Gartner señala que “el cambio a arquitecturas de contenedores de microservicios para aplicaciones también ha aumentado la cantidad de tráfico este-oeste y ha restringido aún más la capacidad de los firewalls centrados en la red para proporcionar esta segmentación”.

Gartner también destaca el valor del “mapeo de comunicación de aplicaciones enriquecido” que algunas soluciones de ZTS como Illumio ofrecen como parte de una plataforma ZTS integral. Según Gartner, estos mapas permiten a “los equipos de centros de datos identificar qué rutas de comunicación son válidas y seguras”. Estos mapas son esenciales para ver vulnerabilidades, comprender las vulnerabilidades de una red superficie de ataque, y el establecimiento de políticas de segmentación granular.

El resultado final para su negocio según Gartner: “La microsegmentación puede reducir el riesgo y el impacto de los ciberataques... siempre y cuando un atacante viole la red empresarial”.

Esta es la razón por la que Gartner clasifica la microsegmentación como una Tecnología de Alto Beneficio, y una que está subiendo por la “vertiente de la iluminación”.

gartner-hype-cycle-workload-network-security-2022-slope-enlightenment
Fuente: Gartner, Hype Cycle for Workload and Network Security, 2022, Charlie Winckless, 18 de julio de 2022. *

Si su organización aún no ha adoptado la microsegmentación, AHORA es el momento.

La prevención completa de las brechas es imposible. Cuando ocurre una violación, ZTS detiene su propagación.

Por qué elegir Illumio para la Segmentación de Confianza Cero

Illumio impide que las brechas y el ransomware se propaguen a través de la superficie de ataque híbrida.

Illumio ZTS es la primera plataforma de la industria para la contención de brechas. Escalable pero fácil de usar, Illumio ZTS proporciona un enfoque consistente para la microsegmentación en toda la superficie de ataque híbrida.

Con Illumio ZTS, usted puede rápida y fácilmente:

  • Ver riesgo: Vea el riesgo visualizando toda la comunicación y el tráfico, tanto conocido como desconocido, entre flujos de trabajo, dispositivos e Internet.
  • Establecer políticas: con cada cambio, establezca automáticamente políticas de segmentación granular para controlar las comunicaciones innecesarias y no deseadas.
  • Detener la propagación: aísle automáticamente los sistemas comprometidos y los activos de alto valor en minutos para detener proactivamente la propagación de una brecha o reactivamente durante un ataque activo.
illumio-zero-trust-segmentation-platform

Empieza con Illumio en tiempo real mapa de dependencia de aplicaciones para visualizar la comunicación y el tráfico entre cargas de trabajo y aplicaciones. Debido a que Illumio es independiente de la infraestructura de red subyacente, obtiene la máxima visibilidad. Este es el “rico mapeo de comunicación de aplicaciones” al que Gartner hace referencia en su informe.

Luego, puede usar esta información para detectar y bloquear de manera proactiva rutas y puertos riesgosos o heredados, y aislar sus activos críticos, que una brecha o ransomware usaría para moverse lateralmente a través de la red. Esto sigue la recomendación de Gartner de “apuntar a los activos más críticos y segmentarlos primero”.

Illumio le permite establecer políticas básicas y escalar a políticas granulares a su propio ritmo. Es un enfoque que Gartner incluye en sus recomendaciones: “Empezar con poco e iterar con políticas básicas”.

La creación de políticas de segmentación granular no tiene que ser confusa ni requiere mucha mano de obra. Generador de políticas de Illumio simplifica todo el proceso al sugerir automáticamente políticas de segmentación optimizadas para cualquier tipo de carga de trabajo, incluidos contenedores, máquinas virtuales y bare metal.

Las políticas de segmentación de Illumino se basan en un sistema de etiquetas fácil de entender en lugar de direcciones IP o ubicación de red. Esto se alinea con la recomendación de Gartner de “usar las identidades de aplicaciones, cargas de trabajo y servicios” como base para las políticas de segmentación. Las políticas de Illumino seguirán las cargas de trabajo dondequiera que vayan, en diferentes entornos híbridos y de múltiples nubes.

Descargar el Informe de Gartner Hype Cycle para la seguridad de la carga de trabajo y la red 2022 para obtener más información sobre el valor de la microsegmentación y recomendaciones para proyectos exitosos.

¿Quieres saber más sobre Illumio, la empresa de Segmentación de Confianza Cero?

Descargo de responsabilidad de Gartner: Gartner no respalda a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología que seleccionen solo aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluidas las garantías de comerciabilidad o idoneidad para un propósito particular.

Gartner y Hype Cycle son marcas comerciales registradas de Gartner, Inc. y/o sus filiales en los Estados Unidos e internacionalmente y se utilizan aquí con permiso. Todos los derechos reservados

* Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe evaluarse en el contexto de todo el documento. El documento de Gartner está disponible a pedido de Illumio.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas
Segmentación de confianza cero

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas

Una emulación reciente de ataque de ransomware realizada por Bishop Fox, descubrió que la Segmentación de Confianza Cero detiene la propagación del ransomware en menos de 10 minutos.

4 objeciones comunes a la segmentación de confianza cero y cómo superarlas
Segmentación de confianza cero

4 objeciones comunes a la segmentación de confianza cero y cómo superarlas

La segmentación de confianza cero es una forma comprobada de prevenir la propagación del ransomware, pero puede parecer abrumadora para los líderes de TI en las organizaciones de tamaño mediano. Aquí hay cuatro objeciones comunes que hemos escuchado de ellos y cómo superar cada una.

Reenfoque en la segmentación de confianza cero: ponga a ZTS primero en su lista de proyectos de planificación fiscal
Segmentación de confianza cero

Reenfoque en la segmentación de confianza cero: ponga a ZTS primero en su lista de proyectos de planificación fiscal

Una investigación realizada por Enterprise Strategy Group (ESG) revela que Zero Trust se dispara como un componente cada vez más crítico de una estrategia general de segmentación de Zero Trust.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?