/
Ciberresiliencia

Data Center y seguridad en la nube: Mapeo de aplicaciones

Presentamos una serie de blogs de Illumio, el CTO de Illumio, PJ Kirner, que cubrirá conceptos clave para ayudarlo a pensar sobre la seguridad de los centros de datos y la nube de una manera nueva, y realinear su enfoque con los requisitos cambiantes en todos los entornos de aplicaciones. Lea el primer post de esta serie, “Por qué necesitamos un centro de datos y una revolución de seguridad en la nube”

No puedo imaginarme llegar a trabajar sin un GPS. Sí, prácticamente conduzco la misma ruta todos los días y probablemente podría hacerlo con los ojos vendados, pero el GPS me ayuda a llegar allí más rápido recomendando la ruta correcta porque tiene datos actualizados en tiempo real sobre el tráfico y puede guiarme en torno a accidentes y atascos de tráfico. Conoce ambos extremos de mi ruta, de dónde vengo y hacia dónde me dirijo y, mezclando datos históricos, puede predecir el mejor momento para salir y estar siempre a tiempo.

Al intentar segmentar sus aplicaciones, necesita algo más que su visibilidad común y corriente, más que solo gráficos de barras y líneas de chispa. Necesita algo que le asegure tener la información, el contexto y la perspectiva correctos para optimizar su enfoque para asegurar su entorno. Al igual que el GPS, necesita un mapa que lo junte todo: la vista en tiempo real, los datos históricos, el contexto de la aplicación. Necesita todo esto para comprender sus aplicaciones y todo lo que rodea a esas aplicaciones, como las conexiones, los flujos de tráfico, las políticas de acceso, las dependencias y las entradas/salidas.

Con esta comprensión, puede localizar y comprender el riesgo, modelar políticas, crear estrategias de mitigación, establecer controles de compensación y verificar que esas políticas, estrategias y controles estén funcionando como pretende mitigar el riesgo.

En esta publicación, exploro las características y requerimientos clave de las herramientas que proporcionan el mapeo de aplicaciones que necesita para tener éxito asegurando los entornos de aplicaciones distribuidas y conectadas en constante cambio y cada vez más complejos de hoy.

La visibilidad por sí sola no lo hará

Camina por el piso de cualquier conferencia tecnológica y puedo garantizarte que visibilidad será la primera palabra que marque en su tarjeta de bingo de palabras de moda. Aparece en casi todas las casetas. Pero el hecho de que una solución tenga visibilidad no significa que esté viendo lo que necesita para lograr sus objetivos. Especialmente cuando se trata de seguridad.

ill-blog-inline-PJ-series-unhelpful_charts_2000wide.jpg

La visualización de datos puede venir en muchas formas, como gráficos de barras, gráficos de líneas, líneas de chispa, gráficos de acordes, particiones de ráfagas solares e incluso listas. Si bien estos resultados pueden estar bien para algunos casos de uso, no proporcionan la perspectiva para ayudarlo a comprender y segmentar su entorno con el objetivo de mejorar la seguridad.

La visibilidad para la segmentación debe construirse con ese objetivo en mente. Necesita:

  • Proporcionar una perspectiva del entorno para ayudarle a comprender el contexto de los componentes de sus aplicaciones y las relaciones entre ellos.
  • Proporcione una visión del estado actual y pasado para que pueda planificar y mitigar el riesgo futuro.
  • Sea un mapa en tiempo real de su entorno de aplicaciones, con información y datos que le brinden una imagen completa.


La visibilidad que proporciona una perspectiva incorrecta, como solo una vista de la red, es insuficiente e ineficaz para planificar, definir y aplicar políticas de seguridad para sus aplicaciones. Sería como intentar conducir de SF a NYC con solo un mapa en relieve impreso...

ill-blog-inline-PJ-series-US_relief_map_2000wide.jpg

Sepa lo que está pasando

Hubo un momento en el que podía tomar una instantánea del data center y saber con alta confianza que la instantánea sería válida por semanas, si no meses o incluso años. Las cosas no cambiaron tanto. Los equipos utilizarían herramientas como Visio para mapear entornos, y algunos incluso irían tan lejos como para imprimir enormes versiones de tamaño póster de su centro de datos para colgarlas en la pared y apuntar durante las discusiones de planificación. Imagínese algo como esto:

ill-blog-inline-PJ-series-visio_network_sample-1.jpg


Esos días ya pasaron gracias a la virtualización, la nube y los contenedores, que han facilitado el giro, la desactivación y el movimiento de cargas de trabajo, creando entornos altamente dinámicos. Más rápido de lo que puede hacer clic en el icono de Visio y abrir ese .vsd, es posible que su vista del centro de datos ya esté desactualizada y obsoleta, al menos en parte. Este rápido ritmo de cambio dificulta que los equipos de seguridad entiendan el panorama actual, evalúen adecuadamente los riesgos, planifiquen políticas y hagan cumplir los controles.

Para mantenerse sincronizado con estos entornos altamente dinámicos, necesita un mapa que esté en tiempo real, constantemente observando y ajustándose para mantenerse al día con los cambios.

Esto se vuelve importante para comprender el estado actual del medio ambiente y comprender la evolución del riesgo, ambos insumos esenciales para los esfuerzos efectivos de mitigación.

Conoce lo que pasó en el pasado

El tiempo real no es suficiente. También hay que ser capaz de mirar hacia atrás en el tiempo a lo que pasó. La famosa cita de George Santayana, “Aquellos que no pueden recordar el pasado están condenados a repetirlo”, sin duda debería ser considerada por los equipos de seguridad. Mirar hacia atrás en los datos históricos, considerando esencialmente experiencias pasadas, se convierte en la siguiente entrada clave en la planificación de seguridad para garantizar que no solo esté considerando lo que está sucediendo ahora, sino también lo que ha sucedido en el pasado, ambos predictores de lo que podría suceder en el futuro.

¿Cómo mejorará su seguridad con datos históricos?

Considere cargas de trabajo dinámicas como máquinas virtuales, servidores en la nube y contenedores que pueden desaparecer tan rápido como aparecen. ¿Cómo sabes lo que hicieron? ¿Qué tráfico se envió? ¿Cómo impactaron al medio ambiente? ¿Qué riesgo se introdujo mientras existieron? Los datos históricos son otra dimensión clave para ayudarle a comprender cómo podría manifestarse el riesgo en su entorno en el futuro.

Ver cómo las dependencias de las aplicaciones cambiaron con el tiempo puede ser otra perspectiva importante. ¿Cuándo se conectó tanto mi aplicación crítica? ¿Qué es exactamente lo que se conecta con él? ¿Son todas esas conexiones realmente necesarias? ¿Qué tan preocupado debería estar? Los datos históricos le permiten mirar hacia atrás para ver qué causó los riesgos actuales y hacer preguntas sobre cómo llegaron a ser.

¿Qué pasa si dos cargas de trabajo están actualmente en el mismo riesgo, pero al mirar la vista histórica, una de ellas aumenta con el tiempo y la otra disminuye en ese mismo período? ¿Qué factores causaron la divergencia? Con los datos históricos, no solo ve que el riesgo cambió, sino cómo cambiaron con el tiempo.

ill-blog-inline-PJ-series-point_in-risk_graph_2000wide_v2b.jpg

No lo olvide: se trata de las aplicaciones

El componente final nos recuerda por qué estamos aquí. Estamos aquí para asegurar las aplicaciones, por lo que deberíamos analizar las cosas en el contexto de las aplicaciones, no en la red. Los equipos de aplicaciones no quieren mirar y tratar de darle sentido a la red (direcciones IP, puertos, VLAN). Entienden las aplicaciones, cómo funcionan, cómo deben funcionar y, en última instancia, probablemente tengan una buena perspectiva sobre cómo deben protegerse.

Ver el entorno en el contexto de las aplicaciones es fundamental.

Una vista centrada en las aplicaciones le ayuda a ver esas aplicaciones y sus componentes en el contexto de las funciones que desempeñan en el entorno más amplio. Esta es la única manera en que puede comprender verdaderamente el riesgo y crear políticas para mitigar ese riesgo.

Un mapa de dependencia de aplicaciones lo reúne todo

Con un mapa de dependencia de aplicaciones, ahora puede ver las cosas en el contexto de sus aplicaciones y sus dependencias y relaciones, mientras abstrae la complejidad y los detalles del entorno. Ya no tiene que pensar en la red (direcciones IP y puertos), plataforma (bare-metal, VM, contenedor) o infraestructura (data center privado o nube). Puede enfocarse en las aplicaciones, cómo funcionan, cómo dependen unas de otras, cómo deben trabajar juntas como proceso de negocios y cómo protegerlas mejor.

ill-blog-inline-PJ-series-Illumination screen shot.png

Ver un mapa de dependencia de aplicaciones le da una visión de cómo están conectadas las cosas; ahora tiene contexto para lo que se está conectando y puede hacer preguntas. ¿Por qué ese servidor web se conecta directamente a esa base de datos?

También puede ver cómo el riesgo en una aplicación puede afectar a otras aplicaciones, como puntos únicos de falla que pueden causar indirectamente interrupciones en cascada en otras aplicaciones críticas. Con esta visión, puede comprender verdaderamente el riesgo en todo el entorno y pensar en crear la política correcta para hacer cumplir cómo deberían funcionar las cosas.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá
Ciberresiliencia

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá

En la parte 5 de esta serie, exploramos la superficie de ataque ampliada que trae 5G, junto con los rankings de cumplimiento de telecomunicaciones que están evolucionando rápidamente.

Qué son los criterios comunes y cómo obtener la certificación
Ciberresiliencia

Qué son los criterios comunes y cómo obtener la certificación

Illumio Core logró otra importante certificación de seguridad gubernamental llamada Criterios Comunes. Illumio se convirtió en el primer proveedor de seguridad empresarial certificado con National Information Assurance Partnership (NIAP)

3 claves para gestionar las consecuencias legales de los ataques ciberéticos
Ciberresiliencia

3 claves para gestionar las consecuencias legales de los ataques ciberéticos

Aprenda a mantenerse preparado para las consecuencias legales de una violación o un ataque de ransomware.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?