/
Segmentación de confianza cero

5 razones por las que a su equipo de infraestructura le encantará la microsegmentación

Muchos concederán libremente que, en un mundo ideal, una segmentación más estricta conducirá a mejores resultados de seguridad. Desafortunadamente, en el mundo real, la segmentación llevó mucho tiempo, fue compleja y costosa. Los equipos de aplicaciones luchan por proporcionar la información que necesitan los equipos de infraestructura, y nada puede suceder hasta que toda la lógica empresarial se tradujo a direcciones IP y se verificó manualmente. Afortunadamente, la microsegmentación ofrece una mejor manera y elimina gran parte de la carga operativa de endurecer los controles de segmentación.

Consideremos cinco beneficios que experimentan los equipos de infraestructura.

1. No más VLAN por razones de seguridad

La microsegmentación mueve el punto de aplicación de la segmentación de la red a las instancias de la aplicación. Esto significa que la política de segmentación existe independientemente de las subredes, VLAN o zonas existentes. Desde una perspectiva de red pura, las grandes redes planas funcionan bien, escalan maravillosamente y son fáciles de gestionar. La política de seguridad preferiría tener redes pequeñas y muy restringidas, que luego son engorrosas de gestionar. La microsegmentación resuelve este impasse. Puede tener una segmentación detallada y una estructura de VLAN simple una vez que la segmentación ya no dependa de la aplicación de la red.
 

2. No más ACL para gestionar

La microsegmentación define la política de segmentación por etiquetas y metadatos, no por direcciones IP. Finalmente, ¡nadie tiene que traducir manualmente entre nombres de servidores o aplicaciones y direcciones IP al escribir políticas! Cuando la microsegmentación abstrae la definición de políticas de las construcciones de red, todo el proceso de desarrollo de políticas se vuelve más simple y rápido. Las directivas de microsegmentación especificadas en un modelo de lista de permitidos puro tienen los beneficios adicionales de evitar consideraciones de orden de reglas y de admitir la herencia de directivas. En conjunto, una política de microsegmentación es más rápida, sencilla y fácil que una ACL tradicional, al tiempo que ofrece un control más estricto.
 

3. Obtener topología de aplicación para todas las aplicaciones

A pesar de contener un registro de todo el tráfico, los datos de flujo de red no fueron adecuados para comprender el comportamiento de la aplicación. La microsegmentación produce un mapa de dependencias de aplicaciones independiente de la topología de red subyacente. Incluso las aplicaciones que se extienden por varios centros de datos o ubicaciones en la nube se visualizan como una sola instancia de aplicación. Esta claridad simplifica las conversaciones en toda la organización, especialmente con los equipos de aplicaciones, DevOps y seguridad que no están preocupados de forma nativa por la topología de red. Particularmente al desarrollar una política de segmentación, este entendimiento compartido agiliza las conversaciones de aprobación y la toma de decisiones políticas.
 

4. Segmentación automatizada

Las mejores reglas de segmentación pueden ser las que nadie tiene que escribir o ajustar. Dado que la microsegmentación especifica la política en etiquetas y metadatos, puede automatizar toda la política. A medida que el motor de políticas de microsegmentación recibe llamadas API que le informan de nuevos dispositivos o cambios de dirección IP, volverá a calcular y distribuirá automáticamente las reglas de segmentación necesarias. La política de seguridad estará constante y continuamente actualizada. Las etiquetas se integran fácilmente en los flujos de trabajo de DevOps para la creación de instancias de servidores y, cuando se integran, la directiva se calcula y ajusta automáticamente para cada servidor que se crea o desmonta.
 

5. Satisfaga el deseo de seguridad de una segmentación más detallada sin problemas operativos

Un arquitecto de seguridad casi siempre preferirá más segmentación a menos. El único desafío es que sin microsegmentación, una política de segmentación más granular tiene un gran costo para los equipos de operaciones de infraestructura. Cuando la política de segmentación ya no depende de la aplicación de la red, las direcciones IP o los datos de flujo derivados de la red, la carga operativa se reduce significativamente. Una vez que las herramientas de redacción de políticas, la automatización y la visibilidad mejoran el proyecto, incluso se puede lograr una segmentación muy ajustada sin los dolores de cabeza esperados.

La segmentación con ACL requiere un esfuerzo duro y lento. La microsegmentación alivia la carga de trabajo y, a través del control de acceso basado en roles, permite que la carga se distribuya entre los equipos de aplicaciones, DevOps, seguridad e infraestructura. Un deseo de segmentación que podría haber considerado demasiado costoso con las ACL tradicionales se vuelve mucho más fácil con la microsegmentación.

Tradicionalmente, la segmentación fue difícil, tanto que las consideraciones operativas a menudo determinan lo que es factible. Pero la microsegmentación ofrece la deliciosa posibilidad de tener una política de segmentación más estricta y una carga operativa más ligera. La microsegmentación elimina la aplicación de políticas de la red. Redefine la política sin depender de las direcciones IP, facilita la automatización de políticas y proporciona herramientas útiles de visualización y redacción de políticas.

En conjunto, un equipo de infraestructura puede satisfacer a los colegas de trabajo de seguridad que necesitan aplicar una política detallada. De hecho, la microsegmentación ofrece a los equipos de infraestructura las mejores noticias posibles: puede eliminar la segmentación de la infraestructura de red.

Para obtener más información, consulte nuestro documento sobre cómo desacoplar la segmentación de la infraestructura de red.

Temas relacionados

Artículos relacionados

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube
Segmentación de confianza cero

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube

Descubra cómo los errores humanos en la nube pueden abrir la puerta a las infracciones y cómo solucionarlo con una estrategia de Zero Trust basada en la microsegmentación.

Illumio nombrado entre los proveedores notables en el panorama de las plataformas de confianza cero de Forrester, Q2 2023 Descripción general
Segmentación de confianza cero

Illumio nombrado entre los proveedores notables en el panorama de las plataformas de confianza cero de Forrester, Q2 2023 Descripción general

Descubra cómo Illumio se alinea con todos los casos de uso principales que las organizaciones necesitan en un proveedor de Zero Trust basado en la descripción general de Forrester.

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena
Segmentación de confianza cero

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena

Aunque ZTNA demostró tener muchos beneficios, no es una solución a prueba de balas para su red. La combinación de ZTNA y microsegmentación es más efectiva.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?