/
Segmentación de confianza cero

Cómo la IA y el aprendizaje automático pueden acelerar la segmentación de confianza cero

Una forma de ver Zero Trust es como una estrategia que convierte su confianza implícita excesiva y arriesgada en un modelo de confianza explícito menos arriesgado.

Este estado de confianza implícita se explica clásicamente con un firewall que es el punto de demarcación entre una red de confianza (dentro del firewall) y una red no confiable (fuera del firewall). El trabajo del firewall es mantener a los malos actores en el lado no confiable de ese límite.

Pero este enfoque estándar produce un interior “suave y masticado” detrás del cortafuegos porque todo dentro de esa zona de confianza es implícitamente de confianza.

Los riesgos de la confianza implícita

Es un modelo de seguridad muy simple, y así es como lo hemos estado haciendo durante años, y cómo mucha gente lo sigue haciendo hoy en día. Pero una vez que un mal actor está dentro, su vida es fácil con este modelo.

También hay factores que empeoran el riesgo. Por ejemplo, uno puede imaginar que a medida que una empresa escala, la zona de confianza crece más grande. Esto significa que es más probable que haya algo poco confiable dentro.

En segundo lugar, independientemente de la escala, a medida que las cosas se vuelven más complejas (como tienden naturalmente a lo largo del tiempo) aumenta la probabilidad de que algo entre. Por lo tanto, la escala y la complejidad hacen que los riesgos asociados con ese modelo de confianza implícito crezcan continuamente a lo largo del tiempo.

Las iniciativas Zero Trust requieren conocer la identidad de cada sistema

Ahora bien, ¿cuál es el desafío de pasar de la confianza implícita a la confianza explícita (o, pasar a una Viaje a Zero Trust)?

Obviamente, una política de segmentación que aplique al servidor, los endpoints y los dispositivos es la manera de lograr esa transformación hacia la confianza explícita. Pero antes de que pueda tener una política de seguridad precisa que refuerce los controles lo suficiente como para reducir el riesgo, pero que no sea tan frágil como para romper las aplicaciones, necesita saber qué hay en ese entorno. Simplemente hay cosas en su red, y debe saber cuáles son antes de poder aplicar decisiones de segmentación y control de acceso.

La pregunta que debe responder es: ¿Cuál es la identidad de cada sistema en su red?

Durante mucho tiempo, tuve una definición limitada de la palabra identidad ya que se estaba usando en el espacio de Identity and Access Management (IAM). IAM es una tecnología que se centra principalmente en autenticar a los usuarios para demostrar quiénes dicen ser. La definición de identidad en ese contexto estaba limitando mi comprensión porque equiparaba “nombre de usuario” y “secreto” como identidad. Y seré honesto, realmente me estoy pateando por tener una perspectiva tan limitada sobre la identidad — es mucho más complejo que eso.

Por ejemplo, en el mundo no tecnológico, mi identidad no es solo mi nombre. Mi nombre es una etiqueta que se usa para referirme, pero también soy CTO, empleado de Illumio, padre, hermano, esposo e hijo. Crecí en Ohio, vivo en California, y disfruto del whisky de centeno, el senderismo y la cocina. Busco la verdad y creo en el valor de confiar en los demás, escucho, comencé un podcast sobre CTOs, y me encanta el software y las startups.

El punto es que mi identidad es mucho más que mi nombre — es un conjunto multidimensional de atributos que se comparten con muchos otros (algunos podrían superponerse contigo, la persona que lee esto) y un conjunto de estas cosas que describen mi identidad única.

Uso de inteligencia artificial y aprendizaje automático para la identidad

Al igual que las personas, los sistemas de TI tienen una identidad y tienen un propósito. Los sistemas pueden ser de producción o no producción. Un sistema podría ser un front-end o un back-end, o podría ser un controlador de HVAC, una impresora o una máquina de presión arterial. Los sistemas podrían estar en un ala de cuidados críticos del hospital, o podrían estar en el sótano. Los sistemas podrían estar a cargo de decenas de miles de millones de dólares en transferencias, o podrían estar manteniendo el estado del juego en vivo para miles de jugadores de Roblox.

Para la identidad individual del sistema

Inteligencia artificial/aprendizaje automático (AI/ML) las soluciones son ideales para este tipo de problema que tiene entrada multidimensional y requiere valores de salida multidimensionales que conforman la identidad del sistema. Esto incluye tanto el comportamiento de los pares de un sistema (con quién están hablando) como la inspección profunda de paquetes que ve exactamente lo que está sucediendo a nivel de aplicación (lo que están diciendo).

Y mientras que algunos valores son valores binarios como prod vs. no-prod, otros valores como el valor del negocio son valores más continuos. Las técnicas de IA y ML pueden proporcionar esos tipos diferentes, así como proporcionar confianza en las predicciones para ayudar a proporcionar sugerencias en torno a ese espacio de identidad.

El primer uso de ML por parte de Illumino en la solución Illumio Core fue alrededor de esta área. La detección de servicios principales utiliza tanto heurísticas como técnicas de ML, aprovechando características como las relaciones entre pares. Esto mejora la productividad del operador del sistema de segmentación a través de un flujo de trabajo de recomendación para esos servicios principales.

Para la identidad del grupo de aplicaciones

Y para ir un paso más allá, la identidad no se trata solo de un sistema individual. Al igual que los humanos somos individuos, también formamos parte de grupos. Tengo una familia, y mi familia tiene una identidad grupal, un conjunto compartido de características que hacen que ese grupo sea único. Ese conjunto de características es diferente a otro grupo.

Esto también se aplica a los sistemas de TI. Los servidores pueden ser back-end o front-end, pero la suma de un conjunto de servidores individuales constituye una aplicación. Y esa aplicación en su conjunto a menudo necesita ser tratada como una sola unidad, al igual que un grupo de individuos en una familia. Por ejemplo, las instancias de aplicaciones podrían ser muy similares si un sistema de producción tiene un sistema gemelo en el entorno de estadificación que a menudo se usa para pruebas. También puede ser similar en muchas dimensiones como grupo y debe tratarse como tal, incluso si los componentes individuales subyacentes son totalmente diferentes.

Al implementar la segmentación en sus redes, los clientes a menudo desean crear una valla alrededor de una aplicación, por lo que conocer la identidad de la aplicación y de todos sus miembros es crítico. Los algoritmos de agrupamiento de ML y otros enfoques son valiosos aquí.

Para cambios en la identidad del sistema a lo largo del tiempo

El tercer aspecto del problema es uno del tiempo: las identidades no permanecen fluidas a nivel de sistema individual o a nivel de grupo.

Un problema clásico es que los sistemas son críticos para alguna función del negocio el día en que se construyen, pero con el tiempo, las prioridades cambian, la gente se va, las cosas suceden y ese mismo sistema que era crítico ahora ya no es relevante. A medida que cambia su propósito, su identidad cambia con él. Tal vez ya no se mantiene con los parches más actualizados, lo que significa que es más riesgoso y un objetivo más jugoso para un atacante que desea obtener un punto de apoyo persistente en el entorno (consulte la Hackeo de Sony Pictures). O tal vez cumplió una función crítica para el negocio, pero una nueva generación de aplicaciones toma nuevos clientes y usuarios en esta aplicación se están reduciendo.

Las identidades se transforman con el tiempo. Sin embargo, la política de segmentación debe mantenerse al día con esos cambios. Los algoritmos ML/AI no son solo para un análisis puntual; necesitan ejecutarse constantemente, comprender los cambios en los entornos y hacer recomendaciones para mantener sincronizadas las políticas.

Las políticas de seguridad se vuelven frágiles si no se adaptan cuando cambia la identidad y el propósito del sistema. Preguntar continuamente si sus políticas son completas y correctas, y proporcionar retroalimentación predictiva sobre los lugares donde aparecerán riesgos o grietas, ayudará a los operadores a mantener las cosas seguras.

Dónde encajan la IA y el ML en la segmentación de confianza cero

Entonces, el punto ideal para AI/ML en Segmentación de confianza cero sistemas es para:

  • Proporcionar sugerencias para la identidad multidimensional para los sistemas
  • Proporcionar un mayor nivel de agrupación, pertenencia e identidad de grupo
  • Realice un seguimiento continuo de los cambios en la identidad a lo largo del tiempo para informar sobre la integridad y exactitud de una política de Segmentación de Confianza Cero

Las innovaciones en IA y ML pueden servir como herramientas poderosas para aquellos valiosos humanos de seguridad a quienes confiamos todos los días la tarea de proteger nuestros datos críticos y defendernos contra ataques. Deje que estos sistemas de segmentación impulsados por IA y ML se conviertan en un multiplicador de fuerza en esa batalla interminable.

¿Quieres saber más sobre Segmentación de confianza cero de Illumio? Póngase en contacto con nosotros hoy.

Temas relacionados

Artículos relacionados

Forrester: 3 puntos clave sobre el ROI de la segmentación de confianza cero de Illumio
Segmentación de confianza cero

Forrester: 3 puntos clave sobre el ROI de la segmentación de confianza cero de Illumio

Obtenga lo más destacado del reciente seminario web de Illumio con expertos de Forrester sobre el impacto económico total de la Segmentación de Confianza Cero de Illumio.

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay
Segmentación de confianza cero

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay

Conozca la historia de éxito de eBay sobre el uso de la plataforma Illumio Zero Trust Segmentation (ZTS) para implementar la microsegmentación en toda su red.

Cómo implementar un modelo de seguridad de confianza cero en un panorama abierto
Segmentación de confianza cero

Cómo implementar un modelo de seguridad de confianza cero en un panorama abierto

Una visión general completa de cómo implementar la arquitectura Zero Trust.

No se debe confiar en la IA: por qué entender eso puede ser transformador
Ciberresiliencia

No se debe confiar en la IA: por qué entender eso puede ser transformador

Descubra por qué el CTO y cofundador de Illumio cree que el “límite tecnológico” de la IA es más pequeño de lo que parece, y cómo eso informa las formas en que usamos la IA.

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?