/
Segmentación de confianza cero

5 razones por las que a su equipo de infraestructura le encantará la microsegmentación

Muchos concederán libremente que, en un mundo ideal, una segmentación mayor y más estricta conducirá a mejores resultados de seguridad. Desafortunadamente, en el mundo real, la segmentación ha sido lenta, compleja y costosa. Los equipos de aplicaciones tienen dificultades para proporcionar la información que necesitan los equipos de infraestructura, y no puede suceder nada hasta que toda la lógica del negocio se haya traducido a direcciones IP y se haya verificado manualmente. Afortunadamente, microsegmentación ofrece una mejor manera y elimina gran parte de la carga operacional de endurecer los controles de segmentación.

Consideremos cinco beneficios que experimentan los equipos de infraestructura.

1. No más VLAN por razones de seguridad

La microsegmentación mueve el punto de aplicación de la segmentación de la red a las instancias de la aplicación. Esto significa que la política de segmentación existe independientemente de las subredes, VLAN o zonas existentes. Desde una perspectiva de red pura, las redes planas grandes funcionan bien, escalan maravillosamente y son fáciles de administrar. La política de seguridad preferiría tener redes pequeñas y con restricciones muy limitadas, que luego son engorrosas de administrar. La microsegmentación resuelve este impasse. Una vez que la segmentación ya no depende de la aplicación de la red, puede tener una segmentación minuciosa y una estructura de VLAN simple.
 

2. No más ACL que administrar

La microsegmentación define la política de segmentación por etiquetas y metadatos, no por direcciones IP. Finalmente, ¡nadie tiene que traducir manualmente entre los nombres de servidor o aplicaciones y las direcciones IP al escribir la política! Cuando la microsegmentación abstrae la definición de políticas lejos de las construcciones de red, todo el proceso de desarrollo de políticas se vuelve más simple y rápido. Políticas de microsegmentación especificadas en un estado puro lista de permitidos el modelo tiene los beneficios adicionales de evitar consideraciones de orden de reglas y de apoyar la herencia de políticas. En conjunto, una política de microsegmentación es más rápida, simple y más fácil que una ACL tradicional, a la vez que ofrece un control más estricto.
 

3. Obtener topología de aplicaciones para todas las aplicaciones

A pesar de contener un registro de todo el tráfico, los datos de flujo de red no han sido adecuados para comprender el comportamiento de las aplicaciones. La microsegmentación produce un mapa de dependencia de las aplicaciones independiente de la topología de red subyacente. Incluso las aplicaciones que se extienden a través de múltiples centros de datos o ubicaciones en la nube se visualizan como una única instancia de aplicación. Esta claridad simplifica las conversaciones en toda la organización, especialmente con los equipos de aplicaciones, DevOps y seguridad que no están preocupados de forma nativa por la topología de la red. Particularmente al desarrollar políticas de segmentación, esta comprensión compartida agiliza las conversaciones de aprobación y la toma de decisiones de políticas.
 

4. Segmentación automatizada

Las mejores reglas de segmentación bien pueden ser las que nadie tiene que escribir o ajustar. Dado que la microsegmentación especifica la política en etiquetas y metadatos, puede automatizar toda la política. A medida que el motor de políticas de microsegmentación recibe llamadas API informándole de nuevos dispositivos o cambios en la dirección IP, automáticamente volverá a calcular y distribuir las reglas de segmentación necesarias. La política de seguridad estará actualizada de manera constante y continua. Las etiquetas se integran fácilmente en los flujos de trabajo de DevOps para la instanciación del servidor y, cuando se integran de este modo, la política se calcula y ajusta automáticamente para cada servidor que se construye o se desactiva.
 

5. Satisfacer el deseo de seguridad de segmentación más fina sin problemas operacionales

Un arquitecto de seguridad casi siempre preferirá más segmentación a menos. El único desafío es que sin microsegmentación, una política de segmentación más granular tiene un gran costo para los equipos de operaciones de infraestructura. Cuando la política de segmentación ya no depende de la aplicación de la red, las direcciones IP o los datos de flujo derivados de la red, la carga operacional se reduce drásticamente. Una vez que las herramientas de redacción de políticas, la automatización y la visibilidad mejoran el proyecto, incluso se puede lograr una segmentación muy estricta sin los dolores de cabeza esperados.

La segmentación con ACL requiere un esfuerzo duro y lento. La microsegmentación facilita la carga de trabajo y, a través del control de acceso basado en roles, permite que la carga se distribuya entre los equipos de aplicaciones, DevOps, seguridad e infraestructura. Un deseo de segmentación que podría haberse considerado demasiado costoso con las ACL tradicionales se vuelve mucho más fácil con la microsegmentación.

Tradicionalmente, la segmentación ha sido difícil, tanto que las consideraciones operacionales a menudo determinan lo que es factible. Pero la microsegmentación ofrece la posibilidad deliciosa de tener una política de segmentación más estricta y una carga operativa más ligera. La microsegmentación elimina la aplicación de políticas de la red. Redefine las políticas sin depender de direcciones IP, facilita la automatización de políticas y proporciona herramientas útiles de visualización y redacción de políticas.

En conjunto, un equipo de infraestructura puede satisfacer a los compañeros de trabajo de seguridad que necesitan solicitar políticas precisas. De hecho, la microsegmentación ofrece a los equipos de infraestructura la mejor noticia posible: puede eliminar la segmentación de la infraestructura de red.

Para obtener más información, echa un vistazo a nuestro papel en el desacoplamiento de la segmentación de la infraestructura de red.

Temas relacionados

Artículos relacionados

¡El Gran Enfrentamiento de Segmentación de Illumio vs Firewall!
Segmentación de confianza cero

¡El Gran Enfrentamiento de Segmentación de Illumio vs Firewall!

Firewalls para segmentación frente a una solución de microsegmentación basada en host. Ve por ti mismo cuánto tiempo y esfuerzo necesitan cada uno para hacer el trabajo. ¬†

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?
Segmentación de confianza cero

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?

Por qué implementar y aplicar Zero Trust para la seguridad de los puntos finales internamente, así como para el enorme (y creciente) número de trabajadores remotos es una mejor solución.

Es un Pájaro, Es un Avión, Es... ¡Supercluster!
Segmentación de confianza cero

Es un Pájaro, Es un Avión, Es... ¡Supercluster!

Las organizaciones grandes a menudo tienen data centers ubicados en diferentes regiones geográficas. Los data centers distribuidos permiten a estas organizaciones ubicar sus aplicaciones cerca de sus clientes y empleados, cumplir con los requerimientos de residencia de datos y proporcionar recuperación ante desastres para sus aplicaciones críticas del negocio.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?