Qué esperar al comenzar con la microsegmentación
Según Gartner, "para 2026, el 60% de las compañías que trabajan hacia una arquitectura de confianza cero emplearán más de una forma de implementación de microsegmentación, lo que representa un aumento de menos del 5% en 2023".
La microsegmentación es fundamental para la confianza cero. No se puede lograr la confianza cero sin ella.
De hecho, John Kindervag, el creador de Zero Trust, abordó la conexión entre la confianza cero y la segmentación en el segundo reporte escrito sobre el tema, Incorpore la seguridad en el ADN de su red: la arquitectura de red de confianza cero. En el reporte, dijo: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar de forma predeterminada".
Si está construyendo una arquitectura de Confianza Cero, la microsegmentación debería ser una parte crucial de su plan. Aquí están las 10 cosas que puedes esperar hacer al comenzar con la microsegmentación .
1. Obtenga visibilidad de todo el tráfico de cargas de trabajo en todos los entornos
El primer paso —y uno de los más importantes— para crear una microsegmentación es poder saber qué está sucediendo en todos los segmentos de su red. ¿Cómo ve todo el tráfico entre todas las cargas de trabajo en sus entornos de nube, punto final y centro de datos? Es crucial poder lograr este nivel de visibilidad a cualquier escala sin un flujo de trabajo demasiado complejo.
Puede intentar emplear diferentes herramientas de visibilidad para diferentes segmentos de su red. Pero el uso de múltiples herramientas creará una visión fragmentada. Esto puede dificultar la comprensión del comportamiento de todos los segmentos en todas partes.
En su lugar, busque una solución que pueda descubrir el tráfico en todos los segmentos y mostrarlo en una sola vista. Por ejemplo, Illumio puede ayudarte a ver quién está hablando con quién a través de qué puertos para que puedas descubrir todas las dependencias.

Con esta información, puede encontrar las "puertas abiertas" en su red, decidir qué tráfico se requiere y luego denegar todo el resto del tráfico de forma predeterminada.
2. Comprender cómo se comunican las aplicaciones
La mayoría de la gente está de acuerdo en que Zero Trust es una buena idea, pero ¿cómo puede entender qué tráfico se requiere antes de decidir qué proteger? No siempre es fácil ver qué aplicaciones se ejecutan en su red y qué puertos deben usar.
Con una solución como Illumio, puede descubrir qué aplicaciones se ejecutan en todas las cargas de trabajo y qué puertos están empleando. Esto proporciona un inventario completo de todas las aplicaciones y sus dependencias en la red para que pueda decidir cómo aplicar la directiva de segmentación.
3. Bloquee sus recursos más críticos y de mayor riesgo
No todos los puntos de entrada a su red están bajo su control directo. Si bien un centro de datos para una red de campus puede tener controles estrictos, los recursos en la nube o el acceso de terceros de los socios a menudo son menos seguros.
Muchas amenazas comienzan en estos entornos menos seguros porque a menudo se dejan abiertos debido a errores humanos. Cualquiera de estos puntos de acceso puede ser el primer paso de un atacante, permitiendo que las amenazas se muevan a través de su red hacia sus activos de alto valor.

Ahí es donde una solución de microsegmentación como Illumio puede ayudarlo a proteger estas partes vulnerables de su red. No importa dónde ocurra una infracción, la microsegmentación impedirá que llegue a los recursos críticos que segmentó. La brecha se aislará al otro lado de ese segmento para que no pueda causar más daños.
4. Etiquete las cargas de trabajo por funciones comerciales, no por direcciones de red
En las redes modernas de hoy en día, las cargas de trabajo se implementan en una arquitectura híbrida de múltiples nubes. Esto hace que las direcciones de red sean efímeras. La dirección de red de una carga de trabajo puede cambiar dinámicamente en función del entorno de hospedaje subyacente.
Por eso es recomendable etiquetar las cargas de trabajo empleando etiquetas legibles para humanos en lugar de direcciones IP tradicionales. Con una solución de contención de brechas como Illumio, puede identificar cargas de trabajo por su función comercial o propiedad (como su rol, aplicación, entorno, ubicación, sistema operativo o unidad comercial), lo que es mucho más informativo que usar una dirección IP.
Las herramientas de etiquetado de Illumio pueden:
- Cambiar las etiquetas de carga de trabajo de forma dinámica
- Importar etiquetas de estructuras de etiquetado existentes, como una base de datos de administración de configuración (CMDB)
- Recomendar etiquetas basadas en las aplicaciones y el tráfico que detecta en entornos gestionados

Mediante el uso de etiquetas legibles por humanos, obtiene una solución basada en metadatos para ver cómo se aplican los segmentos entre cargas de trabajo que está completamente desacoplada de la dirección de red.
5. Decida un enfoque de agente y sin agente
Al crear microsegmentación, es importante comprender cuándo funciona mejor un enfoque con o sin agente. Algunas soluciones como Illumio le dan la opción de usar agentes o no para que pueda obtener visibilidad y segmentación en todas las cargas de trabajo en todos los entornos.
Enfoque del agente
El agente del nodo de cumplimiento virtual (VEN) de Illumio recopila telemetría sobre el uso de la aplicación en cargas de trabajo y entre ellas. Esto le permite controlar el acceso a los segmentos directamente en la carga de trabajo.
Enfoque sin agentes
Illumio también puede descubrir y aplicar el uso de segmentos sin un agente.
Esto es crucial en entornos que no pueden admitir agentes, como los dispositivos IoT en las industrias de fabricación o atención médica. También es clave en entornos que no pueden usar agentes debido a los requisitos de cumplimiento.
- En un centro de datos: Illumio puede proteger los conmutadores de red que se implementan frente a dispositivos que no pueden soportar agentes. Illumio recopilará la telemetría de la red de los conmutadores y convertirá la política basada en etiquetas en listas de acceso para que las empleen los conmutadores.
- En la nube: Illumio puede recopilar el comportamiento de la aplicación y la red sin un agente. Convertirá la directiva basada en etiquetas y la aplicará a los puntos de aplicación de red existentes que ya están en la nube.
6. Comience con un modelo de lista de bloqueados y, a continuación, pase a un modelo de lista de permitidos
Un desafío común con el que se encuentran los equipos al crear microsegmentación es que conocen los puertos que quieren denegar, pero no comprenden completamente todos los puertos que necesitan para permitir las aplicaciones.
El ransomware comúnmente emplea puertos como el Protocolo de escritorio remoto (RDP) y el Bloque de mensajes del servidor (SMB) para mover entre segmentos entre cargas de trabajo. Pero sabemos que rara vez es necesario abrir estos puertos entre cargas de trabajo.
Por eso es recomendable comenzar con un modelo de lista de denegados. Bloquea sólo los puertos que sabes que no deberían estar abiertos y permite todos los demás. Luego, cuando tenga una comprensión completa de qué puertos necesitan las aplicaciones, puede cambiar a un modelo de lista blanca.
Mantenga abiertos sólo los puertos necesarios y bloquee todos los demás. Este enfoque le permite comenzar a crear microsegmentación mediante ransomware hoy y ajustar la política cuando esté listo.
7. Modelar la directiva antes de implementarla
La ciberseguridad se basó durante mucho tiempo en un enfoque de despliegue y oración. Los equipos de seguridad crean un modelo de directiva y lo modifican hasta que parezca correcto. Luego, cuando se implementa, rezan para que el teléfono no suene debido a las dependencias de aplicaciones rotas.
Por eso es mejor probar la directiva antes de implementarla por completo. Con Illumio, puede crear una política y luego ponerla en modo de monitoreo. Esto resaltará cualquier problema que la política pueda crear una vez que se implemente para que pueda corregirlos antes de que interrumpan las operaciones.
El modelado garantiza que la directiva se pueda implementar de forma segura sin el riesgo de romper inadvertidamente las dependencias de la aplicación.
8. Amplíe la segmentación coherente en la multinube híbrida
Si emplea una solución que solo puede generar segmentación en el centro de datos, es poco probable que obtenga seguridad consistente en otros entornos como la nube.
La segmentación nunca debe depender de un solo entorno. Esto dará como resultado un enfoque compartimentado para la segmentación que solo dejará vulnerabilidades y hará que sea más difícil detener y contener las infracciones.
En cambio, la microsegmentación debe seguir la carga de trabajo a medida que migra entre entornos. Esto garantiza que la segmentación no se interrumpa porque las cargas de trabajo se alojan en diferentes entornos.
Con Illumio, puede crear una política de segmentación consistente en sus entornos de nube, puntos finales y centros de datos. Esto permite que las cargas de trabajo migren entre entornos con un modelo de microsegmentación consistente que funciona de la misma manera en toda la arquitectura.
9. Automatice los cambios de seguridad sin depender de las decisiones humanas
El malware se propaga más rápido de lo que cualquier humano puede escribir en un teclado. Es crucial contar con una solución de microsegmentación que pueda automatizar los cambios de políticas tan rápido como se pueda propagar una infracción.
Al emplear la rica biblioteca de API de Illumio, puede integrar Illumio con su solución SOAR. La herramienta SOAR descubrirá puertos abiertos que el malware está empleando para propagar a través de la red. Luego, la herramienta enviará a Illumio una llamada API para cerrar inmediatamente los puertos en riesgo.
Todo esto sucede sin depender de la intervención humana.
10. Demostrar que la seguridad cumple con las normas
Cuantificar el riesgo puede ser un desafío, ya que la seguridad de las aplicaciones y los segmentos puede involucrar muchas partes móviles. Durante una auditoría, no siempre es fácil obtener una imagen clara del riesgo existente y cómo se reduce luego de aplicar la política de seguridad. Es importante emplear herramientas que muestren esto antes y luego de la comparación.
Con los mapas de vulnerabilidad de Illumio, puede cuantificar el riesgo con un puntaje que combina los riesgos descubiertos por Illumio y los escáneres externos. Luego, la herramienta recomendará una política modificada que reducirá el riesgo.
Esto permite a los contralor obtener un puntaje claro del antes y el luego del riesgo de exposición de un entorno, eliminando las conjeturas de cumplimiento de su equipo.
¿Estás listo para aprender más sobre Illumio? Contáctenos hoy para una consulta y demostración gratis.
.png)



.webp)
