/
segmentación

Qué esperar al comenzar con la microsegmentación

Según Gartner, "para 2026, el 60% de las compañías que trabajan hacia una arquitectura de confianza cero emplearán más de una forma de implementación de microsegmentación, lo que representa un aumento de menos del 5% en 2023".  

La microsegmentación es fundamental para la confianza cero. No se puede lograr la confianza cero sin ella.  

De hecho, John Kindervag, el creador de Zero Trust, abordó la conexión entre la confianza cero y la segmentación en el segundo reporte escrito sobre el tema, Incorpore la seguridad en el ADN de su red: la arquitectura de red de confianza cero. En el reporte, dijo: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar de forma predeterminada".  

Si está construyendo una arquitectura de Confianza Cero, la microsegmentación debería ser una parte crucial de su plan. Aquí están las 10 cosas que puedes esperar hacer al comenzar con la microsegmentación .

1. Obtenga visibilidad de todo el tráfico de cargas de trabajo en todos los entornos

El primer paso —y uno de los más importantes— para crear una microsegmentación es poder saber qué está sucediendo en todos los segmentos de su red. ¿Cómo ve todo el tráfico entre todas las cargas de trabajo en sus entornos de nube, punto final y centro de datos? Es crucial poder lograr este nivel de visibilidad a cualquier escala sin un flujo de trabajo demasiado complejo.  

Puede intentar emplear diferentes herramientas de visibilidad para diferentes segmentos de su red. Pero el uso de múltiples herramientas creará una visión fragmentada. Esto puede dificultar la comprensión del comportamiento de todos los segmentos en todas partes.  

En su lugar, busque una solución que pueda descubrir el tráfico en todos los segmentos y mostrarlo en una sola vista. Por ejemplo, Illumio puede ayudarte a ver quién está hablando con quién a través de qué puertos para que puedas descubrir todas las dependencias.       

Un diagrama de una redDescripción generada automáticamente

Con esta información, puede encontrar las "puertas abiertas" en su red, decidir qué tráfico se requiere y luego denegar todo el resto del tráfico de forma predeterminada.  

2. Comprender cómo se comunican las aplicaciones

La mayoría de la gente está de acuerdo en que Zero Trust es una buena idea, pero ¿cómo puede entender qué tráfico se requiere antes de decidir qué proteger? No siempre es fácil ver qué aplicaciones se ejecutan en su red y qué puertos deben usar.  

Con una solución como Illumio, puede descubrir qué aplicaciones se ejecutan en todas las cargas de trabajo y qué puertos están empleando. Esto proporciona un inventario completo de todas las aplicaciones y sus dependencias en la red para que pueda decidir cómo aplicar la directiva de segmentación.  

3. Bloquee sus recursos más críticos y de mayor riesgo

No todos los puntos de entrada a su red están bajo su control directo. Si bien un centro de datos para una red de campus puede tener controles estrictos, los recursos en la nube o el acceso de terceros de los socios a menudo son menos seguros.  

Muchas amenazas comienzan en estos entornos menos seguros porque a menudo se dejan abiertos debido a errores humanos. Cualquiera de estos puntos de acceso puede ser el primer paso de un atacante, permitiendo que las amenazas se muevan a través de su red hacia sus activos de alto valor.  

Un diagrama de una redDescripción generada automáticamente
Las líneas punteadas representan puertos abiertos entre entornos que permiten que el malware se propague a través de la red.

Ahí es donde una solución de microsegmentación como Illumio puede ayudarlo a proteger estas partes vulnerables de su red. No importa dónde ocurra una infracción, la microsegmentación impedirá que llegue a los recursos críticos que segmentó. La brecha se aislará al otro lado de ese segmento para que no pueda causar más daños.

4. Etiquete las cargas de trabajo por funciones comerciales, no por direcciones de red

En las redes modernas de hoy en día, las cargas de trabajo se implementan en una arquitectura híbrida de múltiples nubes. Esto hace que las direcciones de red sean efímeras. La dirección de red de una carga de trabajo puede cambiar dinámicamente en función del entorno de hospedaje subyacente.  

Por eso es recomendable etiquetar las cargas de trabajo empleando etiquetas legibles para humanos en lugar de direcciones IP tradicionales. Con una solución de contención de brechas como Illumio, puede identificar cargas de trabajo por su función comercial o propiedad (como su rol, aplicación, entorno, ubicación, sistema operativo o unidad comercial), lo que es mucho más informativo que usar una dirección IP.

Las herramientas de etiquetado de Illumio pueden:

  • Cambiar las etiquetas de carga de trabajo de forma dinámica
  • Importar etiquetas de estructuras de etiquetado existentes, como una base de datos de administración de configuración (CMDB)
  • Recomendar etiquetas basadas en las aplicaciones y el tráfico que detecta en entornos gestionados
Illumio ofrece un conjunto estructurado de etiquetas de "lenguaje sencillo" para proporcionar contexto para cada carga de trabajo, lo que facilita la comprensión y la aplicación de políticas.

Mediante el uso de etiquetas legibles por humanos, obtiene una solución basada en metadatos para ver cómo se aplican los segmentos entre cargas de trabajo que está completamente desacoplada de la dirección de red.

5. Decida un enfoque de agente y sin agente

Al crear microsegmentación, es importante comprender cuándo funciona mejor un enfoque con o sin agente. Algunas soluciones como Illumio le dan la opción de usar agentes o no para que pueda obtener visibilidad y segmentación en todas las cargas de trabajo en todos los entornos.  

Enfoque del agente

El agente del nodo de cumplimiento virtual (VEN) de Illumio recopila telemetría sobre el uso de la aplicación en cargas de trabajo y entre ellas. Esto le permite controlar el acceso a los segmentos directamente en la carga de trabajo.

Enfoque sin agentes

Illumio también puede descubrir y aplicar el uso de segmentos sin un agente.  

Esto es crucial en entornos que no pueden admitir agentes, como los dispositivos IoT en las industrias de fabricación o atención médica. También es clave en entornos que no pueden usar agentes debido a los requisitos de cumplimiento.  

  • En un centro de datos: Illumio puede proteger los conmutadores de red que se implementan frente a dispositivos que no pueden soportar agentes. Illumio recopilará la telemetría de la red de los conmutadores y convertirá la política basada en etiquetas en listas de acceso para que las empleen los conmutadores.
  • En la nube: Illumio puede recopilar el comportamiento de la aplicación y la red sin un agente. Convertirá la directiva basada en etiquetas y la aplicará a los puntos de aplicación de red existentes que ya están en la nube.

6. Comience con un modelo de lista de bloqueados y, a continuación, pase a un modelo de lista de permitidos

Un desafío común con el que se encuentran los equipos al crear microsegmentación es que conocen los puertos que quieren denegar, pero no comprenden completamente todos los puertos que necesitan para permitir las aplicaciones.

El ransomware comúnmente emplea puertos como el Protocolo de escritorio remoto (RDP) y el Bloque de mensajes del servidor (SMB) para mover entre segmentos entre cargas de trabajo. Pero sabemos que rara vez es necesario abrir estos puertos entre cargas de trabajo.  

Por eso es recomendable comenzar con un modelo de lista de denegados. Bloquea sólo los puertos que sabes que no deberían estar abiertos y permite todos los demás. Luego, cuando tenga una comprensión completa de qué puertos necesitan las aplicaciones, puede cambiar a un modelo de lista blanca.

Mantenga abiertos sólo los puertos necesarios y bloquee todos los demás. Este enfoque le permite comenzar a crear microsegmentación mediante ransomware hoy y ajustar la política cuando esté listo.  

7. Modelar la directiva antes de implementarla

La ciberseguridad se basó durante mucho tiempo en un enfoque de despliegue y oración. Los equipos de seguridad crean un modelo de directiva y lo modifican hasta que parezca correcto. Luego, cuando se implementa, rezan para que el teléfono no suene debido a las dependencias de aplicaciones rotas.

Por eso es mejor probar la directiva antes de implementarla por completo. Con Illumio, puede crear una política y luego ponerla en modo de monitoreo. Esto resaltará cualquier problema que la política pueda crear una vez que se implemente para que pueda corregirlos antes de que interrumpan las operaciones.  

El modelado garantiza que la directiva se pueda implementar de forma segura sin el riesgo de romper inadvertidamente las dependencias de la aplicación.  

8. Amplíe la segmentación coherente en la multinube híbrida

Si emplea una solución que solo puede generar segmentación en el centro de datos, es poco probable que obtenga seguridad consistente en otros entornos como la nube.

La segmentación nunca debe depender de un solo entorno. Esto dará como resultado un enfoque compartimentado para la segmentación que solo dejará vulnerabilidades y hará que sea más difícil detener y contener las infracciones.

En cambio, la microsegmentación debe seguir la carga de trabajo a medida que migra entre entornos. Esto garantiza que la segmentación no se interrumpa porque las cargas de trabajo se alojan en diferentes entornos.

Con Illumio, puede crear una política de segmentación consistente en sus entornos de nube, puntos finales y centros de datos. Esto permite que las cargas de trabajo migren entre entornos con un modelo de microsegmentación consistente que funciona de la misma manera en toda la arquitectura.  

9. Automatice los cambios de seguridad sin depender de las decisiones humanas

El malware se propaga más rápido de lo que cualquier humano puede escribir en un teclado. Es crucial contar con una solución de microsegmentación que pueda automatizar los cambios de políticas tan rápido como se pueda propagar una infracción.

Al emplear la rica biblioteca de API de Illumio, puede integrar Illumio con su solución SOAR. La herramienta SOAR descubrirá puertos abiertos que el malware está empleando para propagar a través de la red. Luego, la herramienta enviará a Illumio una llamada API para cerrar inmediatamente los puertos en riesgo.  

Todo esto sucede sin depender de la intervención humana.  

10. Demostrar que la seguridad cumple con las normas

Cuantificar el riesgo puede ser un desafío, ya que la seguridad de las aplicaciones y los segmentos puede involucrar muchas partes móviles. Durante una auditoría, no siempre es fácil obtener una imagen clara del riesgo existente y cómo se reduce luego de aplicar la política de seguridad. Es importante emplear herramientas que muestren esto antes y luego de la comparación.

Con los mapas de vulnerabilidad de Illumio, puede cuantificar el riesgo con un puntaje que combina los riesgos descubiertos por Illumio y los escáneres externos. Luego, la herramienta recomendará una política modificada que reducirá el riesgo.  

Esto permite a los contralor obtener un puntaje claro del antes y el luego del riesgo de exposición de un entorno, eliminando las conjeturas de cumplimiento de su equipo.  

¿Estás listo para aprender más sobre Illumio? Contáctenos hoy para una consulta y demostración gratis.

Temas relacionados

Artículos relacionados

¡El Illumio World Tour llega a Sydney! Aquí está todo lo que necesita saber
segmentación

¡El Illumio World Tour llega a Sydney! Aquí está todo lo que necesita saber

Unir al Illumio World Tour en Sydney el 20de noviembre de 2024, en el Hyatt Regency para conectarse con los mejores expertos en ciberseguridad.

Preguntas frecuentes de expertos: ¿Cómo puede preparar la atención médica para el aumento de las amenazas cibernéticas?
segmentación

Preguntas frecuentes de expertos: ¿Cómo puede preparar la atención médica para el aumento de las amenazas cibernéticas?

Obtenga información sobre los pasos que su organización de atención médica puede tomar para ser ciberresiliente en esta sesión de preguntas frecuentes con Trevor Dearing, de Illumio.

El memorándum federal de confianza cero de la OMB avisa a las agencias con plazos
segmentación

El memorándum federal de confianza cero de la OMB avisa a las agencias con plazos

En mayo de 2021, la administración Biden emitió la Orden Ejecutiva 14028, Mejora de la ciberseguridad de la nación a raíz de los ataques a SolarWinds y Colonial Pipeline.

10 razones para elegir Illumio para la segmentación
segmentación

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

Por qué no hay confianza cero sin microsegmentación
segmentación

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

John Kindervag comparte la historia del origen de Zero Trust
segmentación

John Kindervag comparte la historia del origen de Zero Trust

Descubra cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje hacia Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?