/
Segmentación de confianza cero

5 razones por las que a su equipo de infraestructura le encantará la microsegmentación

Muchos concederán libremente que, en un mundo ideal, una segmentación mayor y más estricta conducirá a mejores resultados de seguridad. Desafortunadamente, en el mundo real, la segmentación ha sido lenta, compleja y costosa. Los equipos de aplicaciones tienen dificultades para proporcionar la información que necesitan los equipos de infraestructura, y no puede suceder nada hasta que toda la lógica del negocio se haya traducido a direcciones IP y se haya verificado manualmente. Afortunadamente, microsegmentación ofrece una mejor manera y elimina gran parte de la carga operacional de endurecer los controles de segmentación.

Consideremos cinco beneficios que experimentan los equipos de infraestructura.

1. No más VLAN por razones de seguridad

La microsegmentación mueve el punto de aplicación de la segmentación de la red a las instancias de la aplicación. Esto significa que la política de segmentación existe independientemente de las subredes, VLAN o zonas existentes. Desde una perspectiva de red pura, las redes planas grandes funcionan bien, escalan maravillosamente y son fáciles de administrar. La política de seguridad preferiría tener redes pequeñas y con restricciones muy limitadas, que luego son engorrosas de administrar. La microsegmentación resuelve este impasse. Una vez que la segmentación ya no depende de la aplicación de la red, puede tener una segmentación minuciosa y una estructura de VLAN simple.
 

2. No más ACL que administrar

La microsegmentación define la política de segmentación por etiquetas y metadatos, no por direcciones IP. Finalmente, ¡nadie tiene que traducir manualmente entre los nombres de servidor o aplicaciones y las direcciones IP al escribir la política! Cuando la microsegmentación abstrae la definición de políticas lejos de las construcciones de red, todo el proceso de desarrollo de políticas se vuelve más simple y rápido. Políticas de microsegmentación especificadas en un estado puro lista de permitidos el modelo tiene los beneficios adicionales de evitar consideraciones de orden de reglas y de apoyar la herencia de políticas. En conjunto, una política de microsegmentación es más rápida, simple y más fácil que una ACL tradicional, a la vez que ofrece un control más estricto.
 

3. Obtener topología de aplicaciones para todas las aplicaciones

A pesar de contener un registro de todo el tráfico, los datos de flujo de red no han sido adecuados para comprender el comportamiento de las aplicaciones. La microsegmentación produce un mapa de dependencia de las aplicaciones independiente de la topología de red subyacente. Incluso las aplicaciones que se extienden a través de múltiples centros de datos o ubicaciones en la nube se visualizan como una única instancia de aplicación. Esta claridad simplifica las conversaciones en toda la organización, especialmente con los equipos de aplicaciones, DevOps y seguridad que no están preocupados de forma nativa por la topología de la red. Particularmente al desarrollar políticas de segmentación, esta comprensión compartida agiliza las conversaciones de aprobación y la toma de decisiones de políticas.
 

4. Segmentación automatizada

Las mejores reglas de segmentación bien pueden ser las que nadie tiene que escribir o ajustar. Dado que la microsegmentación especifica la política en etiquetas y metadatos, puede automatizar toda la política. A medida que el motor de políticas de microsegmentación recibe llamadas API informándole de nuevos dispositivos o cambios en la dirección IP, automáticamente volverá a calcular y distribuir las reglas de segmentación necesarias. La política de seguridad estará actualizada de manera constante y continua. Las etiquetas se integran fácilmente en los flujos de trabajo de DevOps para la instanciación del servidor y, cuando se integran de este modo, la política se calcula y ajusta automáticamente para cada servidor que se construye o se desactiva.
 

5. Satisfacer el deseo de seguridad de segmentación más fina sin problemas operacionales

Un arquitecto de seguridad casi siempre preferirá más segmentación a menos. El único desafío es que sin microsegmentación, una política de segmentación más granular tiene un gran costo para los equipos de operaciones de infraestructura. Cuando la política de segmentación ya no depende de la aplicación de la red, las direcciones IP o los datos de flujo derivados de la red, la carga operacional se reduce drásticamente. Una vez que las herramientas de redacción de políticas, la automatización y la visibilidad mejoran el proyecto, incluso se puede lograr una segmentación muy estricta sin los dolores de cabeza esperados.

La segmentación con ACL requiere un esfuerzo duro y lento. La microsegmentación facilita la carga de trabajo y, a través del control de acceso basado en roles, permite que la carga se distribuya entre los equipos de aplicaciones, DevOps, seguridad e infraestructura. Un deseo de segmentación que podría haberse considerado demasiado costoso con las ACL tradicionales se vuelve mucho más fácil con la microsegmentación.

Tradicionalmente, la segmentación ha sido difícil, tanto que las consideraciones operacionales a menudo determinan lo que es factible. Pero la microsegmentación ofrece la posibilidad deliciosa de tener una política de segmentación más estricta y una carga operativa más ligera. La microsegmentación elimina la aplicación de políticas de la red. Redefine las políticas sin depender de direcciones IP, facilita la automatización de políticas y proporciona herramientas útiles de visualización y redacción de políticas.

En conjunto, un equipo de infraestructura puede satisfacer a los compañeros de trabajo de seguridad que necesitan solicitar políticas precisas. De hecho, la microsegmentación ofrece a los equipos de infraestructura la mejor noticia posible: puede eliminar la segmentación de la infraestructura de red.

Para obtener más información, echa un vistazo a nuestro papel en el desacoplamiento de la segmentación de la infraestructura de red.

Temas relacionados

Artículos relacionados

Construyendo el programa de confianza cero de Siemens: 3 cosas que Thomas Mueller-Lynch aprendió
Segmentación de confianza cero

Construyendo el programa de confianza cero de Siemens: 3 cosas que Thomas Mueller-Lynch aprendió

Obtenga recomendaciones de expertos para crear un programa de confianza cero del líder de confianza cero y director global de identidades digitales de Siemens.

Todo lo que necesitas saber sobre Illumio en HIMSS24
Segmentación de confianza cero

Todo lo que necesitas saber sobre Illumio en HIMSS24

¿Su organización ha comenzado su viaje de confianza cero? Visite Illumino en HIMSS24 para aprender a mitigar el riesgo cibernético a través de la Segmentación de Confianza Cero.

Ciclo de exageración de Gartner 2022 para la carga de trabajo y la seguridad de la red: por qué la microsegmentación es una tecnología de alto beneficio
Segmentación de confianza cero

Ciclo de exageración de Gartner 2022 para la carga de trabajo y la seguridad de la red: por qué la microsegmentación es una tecnología de alto beneficio

Descubra por qué Gartner ha actualizado la microsegmentación, también llamada Segmentación de Confianza Cero (ZTS), de una tecnología de beneficio 'moderada' a una de 'alto 'beneficio.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?