/
Segmentación de confianza cero

La evolución de la segmentación adaptativa

Creo que la innovación proviene de personas que tienen un impulso imparable para mejorar el mundo y se colocan en un entorno con recursos limitados. Es por eso que los mejores jugadores deportivos tienen sus mejores juegos cuando juegan contra los oponentes más desafiantes. Y “enhebrar la aguja” no significaría mucho si el ojo de la aguja no fuera tan pequeño. Son exactamente estos entornos desafiantes y limitados los que buscan los innovadores que lo tienen en sus venas, y son el caldero desde donde se conciben las innovaciones.

El viaje de Illumio comenzó en ese entorno (como hacen muchas startups exitosas).

Para nosotros, comenzó en un mundo donde los firewalls de punto de choque no podían mantenerse al día y ofrecer una segmentación de seguridad lo suficientemente dinámica como para mantenerse al día con las necesidades actuales de data centers y aplicaciones distribuidas. Las operaciones de desarrollo, las arquitecturas de microservicios, la nube pública y los contenedores son partes que impulsaron la evolución del centro de datos dinámico y distribuido, pero estaban causando tensión y tensión en esas soluciones tradicionales de segmentación de seguridad.

ill_blog_hero_img_from_CTO_desk_v4.jpg

La innovación inicial de Illumio en torno a Plataforma de Seguridad Adaptable (ASP) vino a abordar esos desafíos directamente. Se identificaron algunos elementos fundamentales clave que nos permitirían construir nuestra solución:

  1. En primer lugar, la rica telemetría de los servidores de punto final fue fundamental para proporcionar a nuestro motor de políticas suficiente contexto para ayudar a los usuarios finales a impulsar las decisiones y las visualizaciones de datos.

  2. En segundo lugar, un modelo de políticas basado en metadatos que permitió a las personas describir políticas de una manera rica y abstracta, y construir modelos simples de cómo las aplicaciones deben segmentarse y asegurarse.

  3. En tercer lugar, una estructura de puntos de aplicación de políticas completamente distribuida que podría estar vinculada a la carga de trabajo y permitirle trabajar sin problemas en múltiples tipos de infraestructura, entornos de hardware, virtualizados y en la nube.

Fue con esos conocimientos y componentes clave sobre los que construimos el ASP y lo llevamos a los clientes.

La siguiente fase del viaje fue entender que la segmentación adaptativa en sí misma era más que ser dinámica y flexible, ajustándose a las diferentes formas en que se desplegaban las aplicaciones. Fue entender que la segmentación adaptativa son muchas herramientas, y asegurar que cada herramienta sea la adecuada para un tipo diferente de trabajo. Los clientes necesitan:

  1. Segmentación de grano grueso: La capacidad de separar lógicamente entornos o zonas que se mezclaron en redes grandes y planas.

  2. Micro-segmentación: Esto abarca desde la definición clásica de segmentación a nivel de aplicación hasta la segmentación de niveles de aplicaciones de grano más fino, o individual segmentación de carga de trabajo.

  3. Segmentación de subcargas de trabajo (también conocido como nano-segmentación): Esto proporciona la capacidad de controlar y segmentar hasta los procesos reales dentro de un sistema operativo. Esto también se extiende al segmento Kubernetes Pods o Docker Containers.

  4. Segmentación de usuarios: La cual presentamos el año pasado, donde un usuario puede ser segmentado lógicamente con todas sus aplicaciones autorizadas, mientras se tapan las otras aplicaciones (no autorizadas) y se minimiza el riesgo para la empresa.

Gama de Segmentación Adaptativa por Illumino

range of adaptive segmentation.jpg

Lo que se ha vuelto obvio para nosotros es que la flexibilidad y simplicidad del modelo de políticas basado en metadatos, junto con la arquitectura distribuida y dinámica del Motor de computación de políticas (PCE), el “cerebro” de la plataforma Illumio, es poderoso. Los modelos de política declarativa del PCE y la inteligencia para adaptarse al cambio, lo que permite que las aplicaciones se escalen o que se implementen nuevas instancias sin ningún trabajo adicional, están impulsando a las personas a pedirnos siguiente fase del viaje: controles coordinados en múltiples puntos de aplicación de políticas.

El futuro de la plataforma es adoptar controles de cumplimiento de la red y basados en la nube. Llevar la simplicidad e inteligencia que el PCE aportó a los controles basados en host a la infraestructura de red de Cisco y Arista, así como de Amazon y Microsoft Azure Security Groups, de manera coordinada y unificada.

Este es el poder de una buena abstracción.

Obtenga más información sobre cómo Illumio está ampliando la Plataforma de Seguridad Adaptable: Visite el stand N2900 en la Conferencia RSA 2017.

Temas relacionados

Artículos relacionados

3 reglas de ciberseguridad por las que vive Sherrod DeGrippo de Microsoft y por qué usted también debería
Segmentación de confianza cero

3 reglas de ciberseguridad por las que vive Sherrod DeGrippo de Microsoft y por qué usted también debería

Obtenga información de Sherrod DeGrippo, Director de Estrategia de Inteligencia de Amenazas en Microsoft, sobre los tres mandamientos de ciberseguridad que ella cree que deberían guiar las decisiones y estrategias de cada líder cibernético.

Mapeo de Illumio al Top 20 de la CEI
Segmentación de confianza cero

Mapeo de Illumio al Top 20 de la CEI

¿Quiere comprender mejor cómo Illumio ayuda a habilitar su iniciativa de Controles de Seguridad CIS? Siga leyendo para obtener más información.

Conozca a Illumio en la Cumbre de Gestión de Riesgos y Seguridad de Gartner
Segmentación de confianza cero

Conozca a Illumio en la Cumbre de Gestión de Riesgos y Seguridad de Gartner

Conozca a los expertos de Illumio Zero Trust Segmentation (ZTS) en la Cumbre de Seguridad y Gestión de Riesgos de Gartner de este año en Londres del 26 al 28 de septiembre.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?