/
Segmentación de confianza cero

Cómo asegurar proyectos exitosos de microsegmentación: 3 principios estratégicos

La microsegmentación importa. Si lo hace bien, reducirá drásticamente su vulnerabilidad a ataques como ransomware mientras logra y mantiene el cumplimiento de normas.

En esta serie, le estamos dando un enfoque práctico y detallado de microsegmentación que ofrece proyectos exitosos de manera confiable, rápida y eficientemente.

En primera parte, exploramos por qué las organizaciones ahora necesitan microsegmentación y las tres razones principales por las que los proyectos de microsegmentación pueden fallar.

En este segundo artículo, te guiaremos a través de los tres principios estratégicos que guían proyectos exitosos de microsegmentación.

Estos tres principios estratégicos son:

  1. No tiene que ser perfecto al principio (si es que alguna vez)
  2. No puedes segmentar lo que no puedes ver
  3. Enfoque en la simplificación de la administración de políticas

Si sigue estos principios y los incrusta en su proyecto, aumentará significativamente sus posibilidades de éxito.

Ahora, veamos cada uno con mayor profundidad. Para cada principio, discutiremos el principio “incorrecto” que algunas organizaciones siguen al implementar proyectos de microsegmentación, para luego delinear un principio más efectivo a considerar.

Principio 1: No tiene que ser perfecto de la noche a la mañana (si es que alguna vez)

A menudo, los proyectos de microsegmentación se piensan en términos “perfecto”. Se les aborda como un gran esfuerzo que debe bloquear completamente la red interna de una organización, cerrar cada conexión y flujo de comunicación innecesario entre cada sistema y crear un entorno prístino donde los atacantes no puedan extenderse ni una pulgada.

Este nivel de perfección no es posible. Perseguirlo lleva a las organizaciones a crear planes de proyectos plurianuales que:

  • A menudo nunca pasan de la fase de planificación.
  • Se abandonan rápidamente una vez que se aclara la complejidad y el esfuerzo involucrados.
  • Haga el lanzamiento pero arrastre durante meses y años sin avances significativos.

Por el contrario, la mayoría de los proyectos de microsegmentación exitosos no persiguen la perfección. En su lugar, se enfocan en alcanzar algunos objetivos pequeños que mejorarán de manera significativa la seguridad de una organización al lograr un conjunto de metas pequeñas, simples y claramente definidas.

Por ejemplo, construir defensa contra ransomware es un buen objetivo del proyecto de microsegmentación. Para lograr este objetivo, el proyecto solo necesita hacer tres cosas.

  • Establezca visibilidad en tiempo real de las comunicaciones de las aplicaciones.
  • Bloquee el ransomware cerrando los puertos de alto riesgo comúnmente utilizados por el ransomware.
  • Construir un “interruptor de contención” que la organización puede cambiar para evitar que se propague un incidente en curso.

Con las herramientas adecuadas, una organización puede completar un proyecto de microsegmentación como este, y mejorar drásticamente su defensas contra ransomware — en aproximadamente una semana. A partir de ahí, la organización puede elegir su próximo objetivo de microsegmentación pequeño, de alta prioridad y rápidamente alcanzable (como alcanzar el cumplimiento de normas para un activo crítico).

Al seguir un enfoque ágil e incremental de la microsegmentación, mejorará inmediatamente la seguridad de su organización, fomentará la confianza en toda la organización de que la microsegmentación es algo que puede lograr y sentará las bases para sus esfuerzos de microsegmentación más amplios.

Principio 2: No puedes segmentar lo que no puedes ver

A menudo, las organizaciones intentan microsegmentar su entorno sin tener una imagen precisa, en tiempo real y completa del mismo. No pueden ver cómo sus aplicaciones se comunican entre sí, qué conexiones están abiertas entre ellas y otra información fundamental sobre los flujos de tráfico a través de su infraestructura de TI.

Al mismo tiempo, las organizaciones a menudo carecen de un repositorio limpio y actualizado de metadatos (como una base de datos de administración de configuración o CMDB). Sin estos metadatos, a menudo no saben cuáles de sus aplicaciones se ejecutan en qué servidores, qué rol o función desempeñan sus aplicaciones, dónde se encuentran sus aplicaciones o si sus aplicaciones se utilizan en entornos de desarrollo o producción.

Como resultado, las organizaciones a menudo intentan construir microsegmentación sin la visibilidad para escribir políticas efectivas que cierran las rutas a sólo tráfico autorizado y nada más (sin perjudicar la disponibilidad o performance de las aplicaciones).

Por el contrario, los proyectos de microsegmentación más exitosos comienzan por establecer visibilidad en tiempo real basada en el riesgo y metadatos limpios en todas las aplicaciones del entorno.

En términos prácticos, la mayoría de los proyectos de microsegmentación exitosos se basan en:

  • Un mapa de dependencia de aplicaciones que le brinda una imagen en tiempo real de las aplicaciones en su entorno, cómo interactúan entre sí y cuáles son sus dependencias internas y externas. Este mapa debe abarcar toda la empresa y ofrecer una única fuente de verdad compartida por los equipos de operaciones de TI, red, seguridad y riesgos involucrados en su proyecto de microsegmentación.
  • Un único repositorio de alta calidad donde se almacenan todos los metadatos que le indica cuál de sus servidores pertenece a cuál de sus aplicaciones. Además, debido a que estos metadatos cambian regularmente durante las operaciones normales, necesita un proceso continuo, ya sea realizado por los propietarios de aplicaciones o por un administrador o equipo central, para mantener actualizados estos metadatos.

Estas son las apuestas de visibilidad para cualquier proyecto de microsegmentación exitoso.

illumio-applicatoin-dependency-map
El mapa de dependencia de aplicaciones en tiempo real de Illumio muestra los flujos de comunicación dentro y entre sus entornos.

Principio 3: Centrarse en la simplificación de la administración de políticas

Las políticas de seguridad son los componentes básicos de la microsegmentación. Las políticas definen cómo los sistemas pueden comunicarse entre sí, y cuantas más políticas pueda escribir y aplicar, y cuanto más granulares las haga, más estricta será su seguridad.

Desafortunadamente, la mayoría de las organizaciones tienen dificultades para escribir, hacer cumplir y mantener políticas efectivas de microsegmentación. Carecen de un proceso claro para definir políticas que impulsen su proyecto de microsegmentación, y siguen procesos manuales de alto esfuerzo y que requieren mucho tiempo para hacer cumplir y mantener políticas utilizando herramientas tradicionales, como firewalls de red.

Estos procesos manuales y ad hoc solo son útiles para aplicar y mantener una amplia separación de entornos grandes y planos entre sí, y por lo general no logran administrar las innumerables políticas necesarias para microsegmentar las redes modernas.

Por el contrario, la mayoría de los proyectos de microsegmentación exitosos buscan agilizar, simplificar y automatizar la mayor parte del proceso de administración de políticas como sea posible. Por lo general, dividen el proceso de administración de políticas en los siguientes pasos y hacen que cada uno sea lo más manejable posible:

  • Descubrimiento de políticas: Recopilación de datos para comprender cada aplicación relevante
  • Autoría de políticas: Escribir las políticas reales que se aplicarán a las aplicaciones
  • Distribución y aplicación de políticas: Aplicar políticas a las aplicaciones y mantenerlas a medida que cambia el entorno.

En concreto, los proyectos exitosos de microsegmentación prestan mucha atención a proceso de creación de políticas. Examinan las dependencias de las aplicaciones y definen cuidadosamente cómo se permite que las aplicaciones, los sistemas y los usuarios interactúen. Por lo general, siguen algunos pasos clave:

  • Ellos deciden si adoptarán un enfoque estratégico o táctico para la gestión de políticas. Un enfoque estratégico tiene una mentalidad más a largo plazo y sigue rutas de implementación bien planificadas. Un enfoque táctico está diseñado para resolver requerimientos urgentes como cerrar vulnerabilidades conocidas o corregir el incumplimiento para prepararse para auditorías regulatorias. Ambos trabajan en contextos diferentes.
  • Revisan los flujos de comunicación existentes entre sus sistemas para ver cómo esos sistemas normalmente se conectan entre sí y qué conexiones necesita cada sistema para permanecer operativo. Luego hacen que el propietario de cada sistema revise y confirme qué flujos se pueden cerrar y cuáles deben permanecer abiertos.
  • Ellos deciden y escriben la política en lenguaje natural que todo el mundo pueda entender, como “La aplicación A consume servicios de la Aplicación B.” También prueban el impacto de las nuevas políticas en los flujos de comunicación en vivo para asegurarse de que es seguro hacer cumplir y obtener la aprobación del propietario del sistema antes de que finalicen y hagan cumplir.
illumio-structured-policy-control
Illumio proporciona control estructurado de políticas para optimizar la creación de políticas en entornos locales y en la nube.

Al seguir un proceso claro para definir políticas y simplificar, racionalizar y automatizar la administración de políticas, puede asegurarse de que está escribiendo políticas efectivas que brinden los beneficios de seguridad que desea y que se pueden aplicar a escala.

Dar los primeros pasos para un proyecto de microsegmentación exitoso

Estos tres principios estratégicos guían la mayoría de los proyectos exitosos de microsegmentación que hemos visto y en los que hemos participado. Aseguran que tome el enfoque general correcto y desarrolle las capacidades adecuadas para cualquier proyecto de microsegmentación que pueda emprender.

Sin embargo, si bien estos principios aumentan las posibilidades de entregar un proyecto de microsegmentación exitoso, no son suficientes por sí solos.

En el siguiente artículo de esta serie, te guiaremos a través de los riesgos de proyecto más comunes que conllevan los proyectos de microsegmentación, y cómo puedes desarmar estos riesgos para asegurar el éxito.

Tome los pasos correctos con microsegmentación e Illumio:

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

5 conclusiones de Zero Trust del CSO de educación superior George Finney
Segmentación de confianza cero

5 conclusiones de Zero Trust del CSO de educación superior George Finney

Los desafíos de ciberseguridad de las OSC de educación superior son únicos. El CSO de SMU, George Finney, analiza la implementación de la segmentación Zero Trust en el entorno universitario.

Reflexionando sobre la ola Forrester de este año para Zero Trust
Segmentación de confianza cero

Reflexionando sobre la ola Forrester de este año para Zero Trust

Informe Forrester Research‚Äôs Zero Trust Wave: aprenda cómo Illumio salió con la mejor oferta de productos en este informe de año.

Qué esperar al comenzar con la microsegmentación
Segmentación de confianza cero

Qué esperar al comenzar con la microsegmentación

Si está construyendo una arquitectura de confianza cero, la microsegmentación debe ser una parte crucial de su plan. Aquí están las 10 cosas que puede planear hacer al comenzar con la microsegmentación.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?