/
Segmentación de confianza cero

Qué esperar al comenzar con la microsegmentación

De acuerdo con Gartner, “Para 2026, el 60% de las empresas que trabajan hacia una arquitectura de confianza cero utilizará más de una forma de implementación de microsegmentación, que es superior a menos del 5% en 2023”.

La microsegmentación es fundamental para la confianza cero. No se puede lograr la confianza cero sin ella.

De hecho, John Kindervag, el creador de Zero Trust, abordó la conexión entre la confianza cero y la segmentación en el segundo informe jamás escrito sobre el tema, Construya la seguridad en el ADN de su red: la arquitectura de red Zero Trust. En el informe, dijo, “se deben crear nuevas formas de segmentar redes porque todas las redes futuras necesitan ser segmentadas por defecto”.

Si está construyendo una arquitectura de confianza cero, la microsegmentación debe ser una parte crucial de su plan. Aquí están las 10 cosas que puede esperar hacer al comenzar con la microsegmentación.

1. Obtenga visibilidad de todo el tráfico de carga de trabajo en todos los entornos

El primer paso, y uno de los más importantes, para crear microsegmentación es poder saber lo que sucede en todos los segmentos de su red. ¿Cómo ve todo el tráfico entre todas las cargas de trabajo en sus entornos de nube, endpoint y data center? Es crucial poder lograr este nivel de visibilidad a cualquier escala sin un flujo de trabajo demasiado complejo.

Puede intentar utilizar diferentes herramientas de visibilidad para diferentes segmentos de la red. Pero el uso de múltiples herramientas creará una vista fragmentada. Esto puede hacer que sea difícil comprender el comportamiento en todos los segmentos en todas partes.

En su lugar, busque una solución que pueda descubrir el tráfico en todos los segmentos y mostrarlo en una sola vista. Por ejemplo, Illumio puede ayudarte a ver quién está hablando con quién sobre qué puertos para que puedas descubrir todas las dependencias.

A diagram of a networkDescription automatically generated

Con esta información, puede encontrar las “puertas abiertas” en su red, decidir qué tráfico se requiere y luego denegar el resto del tráfico por defecto.

2. Entender cómo se comunican las aplicaciones

La mayoría de la gente está de acuerdo en que Zero Trust es una buena idea, pero ¿cómo puede entender qué tráfico se requiere antes de decidir qué proteger? No siempre es fácil ver qué aplicaciones se ejecutan en su red y qué puertos necesitan usar.

Con una solución como Illumio, puede descubrir qué aplicaciones se ejecutan en todas las cargas de trabajo y qué puertos están usando. Esto proporciona un inventario completo de todas las aplicaciones y sus dependencias en su red para que pueda decidir cómo aplicar la política de segmentación.

3. Bloquee sus recursos más críticos y de mayor riesgo

No todos los puntos de entrada a su red están bajo su control directo. Si bien un centro de datos para una red de campus puede tener controles sólidos, los recursos en la nube o el acceso de terceros de los socios a menudo son menos seguros.

Muchas amenazas comienzan en estos entornos menos seguros porque a menudo se dejan abiertas debido a errores humanos. Cualquiera de estos puntos de acceso puede ser el primer paso de un atacante, permitiendo que las amenazas se muevan a través de su red hacia sus activos de alto valor.

A diagram of a networkDescription automatically generated
Las líneas punteadas representan puertos abiertos entre entornos que permiten que el malware se propague a través de la red.

Ahí es donde una solución de microsegmentación como Illumio puede ayudarle a proteger estas partes vulnerables de su red. No importa dónde ocurra una brecha, la microsegmentación bloqueará que llegue a los recursos críticos que ha segmentado. La brecha se aislará al otro lado de ese segmento para que no pueda causar más daño.

4. Etiquete las cargas de trabajo por funciones del negocio, no por direcciones de red

En las redes modernas de hoy, las cargas de trabajo se implementan en una arquitectura híbrida de múltiples nubes. Esto hace que las direcciones de red sean efímeras. La dirección de red de una carga de trabajo puede cambiar dinámicamente dependiendo del entorno de hosting subyacente.

Es por eso que debe etiquetar las cargas de trabajo utilizando etiquetas legibles por humanos en lugar de direcciones IP tradicionales. Con una solución de microsegmentación como Illumio Zero Trust Segmentation, puede identificar las cargas de trabajo por su función de negocio o propiedad, como su rol, aplicación, entorno, ubicación, sistema operativo o unidad de negocio, lo cual es mucho más informativo si usan una dirección IP.

Las herramientas de etiquetado de Illumino pueden:

  • Cambiar las etiquetas de carga de trabajo como dinámicamente
  • Importar etiquetas de estructuras de etiquetado existentes, como una base de datos de administración de configuración (CMDB)
  • Recomiende etiquetas basadas en las aplicaciones y el tráfico que descubre en entornos administrados
Illumio ofrece un conjunto estructurado de etiquetas de “lenguaje sencillo” para proporcionar contexto para cada carga de trabajo, lo que facilita la comprensión y la aplicación de políticas.

Al usar etiquetas legibles por humanos, obtiene una solución basada en metadatos para ver cómo se aplican los segmentos entre cargas de trabajo que están completamente desacoplados de la dirección de red.

5. Decidir sobre un enfoque de agente y sin agente

Al crear microsegmentación, es importante entender cuándo funciona mejor un enfoque de agente o sin agente. Algunas soluciones como Illumio le permiten elegir entre usar agentes o no para que pueda obtener visibilidad y segmentación en todas las cargas de trabajo en cada entorno.

Enfoque del agente

El agente del nodo de cumplimiento virtual (VEN) de Illumio recopila telemetría sobre el uso de aplicaciones en y entre cargas de trabajo. Esto le permite controlar el acceso a los segmentos directamente en la carga de trabajo.

Enfoque sin agente

Illumio también puede descubrir y hacer cumplir el uso de segmentos sin un agente.

Esto es crucial en entornos que no pueden soportar agentes, como dispositivos IoT en las industrias manufactureras o de atención médica. También es clave en entornos que no pueden usar agentes debido a los requerimientos de cumplimiento de normas.

  • En un data center: Illumio puede proteger switches de red que se implementan frente a dispositivos que no pueden soportar agentes. Illumio recopilará telemetría de red de los switches y convertirá políticas basadas en etiquetas en listas de acceso para que las usen los switches.
  • En la nube: Illumio puede recopilar el comportamiento de las aplicaciones y de la red sin un agente. Convierte la política basada en etiquetas y la aplicará a los puntos de aplicación de red existentes que ya están en la nube.

6. Comience con un modelo de lista de denylist y, a continuación, pase a un modelo de lista de permitidos

Un desafío común al que se enfrentan los equipos cuando construyen microsegmentación es que conocen los puertos que quieren negar, pero no entienden completamente todos los puertos que necesitan para permitir las aplicaciones.

El ransomware comúnmente utiliza puertos como Remote Desktop Protocol (RDP) y Server Message Block (SMB) para moverse entre segmentos entre cargas de trabajo. Pero sabemos que estos puertos rara vez necesitan estar abiertos entre cargas de trabajo.

Por eso es mejor práctica comenzar con un modelo de denylist. Bloquee solo los puertos que sabe que no deberían estar abiertos y permita todos los demás. Luego, cuando tenga una comprensión completa de los puertos que necesitan las aplicaciones, puede cambiar a un modelo de lista de permitidos. Mantenga abiertos sólo los puertos requeridos y bloquee todos los demás.
Este enfoque le permite comenzar a crear microsegmentación por ransomware hoy y endurecer las políticas cuando esté listo.

7. Modele la política antes de implementarla

La ciberseguridad se ha basado durante mucho tiempo en un enfoque de implementación y oración. Los equipos de seguridad crean un modelo de políticas y lo modifican hasta que parezca correcto. Luego, cuando se implementa, oran para que el teléfono no suene por dependencias de aplicaciones rotas.

Es por eso que es mejor probar su política antes de que se implemente por completo. Con Illumio, puede crear políticas y luego ponerlas en modo de monitoreo. Esto resaltará cualquier problema que la política pueda crear una vez que se implemente para que pueda solucionarlos antes de que interrumpan las operaciones.

El modelado garantiza que su política se pueda implementar de manera segura sin el riesgo de romper inadvertidamente las dependencias de las aplicaciones.

8. Amplíe la segmentación consistente en la multinúbe híbrida

Si utiliza una solución que solo puede generar segmentación en el centro de datos, es poco probable que obtenga una seguridad consistente en otros entornos como la nube. La segmentación nunca debe depender de un solo entorno. Esto dará como resultado un enfoque de segmentación en silos que solo dejará vulnerabilidades y hará que sea más difícil detener y contener las brechas.

En su lugar, la microsegmentación necesita seguir la carga de trabajo a medida que migra a través de los entornos. Esto asegura que la segmentación no se rompa ya que las cargas de trabajo se alojan en diferentes entornos.

Con Illumio, puede crear una política de segmentación consistente en sus entornos de nube, endpoint y data center. Esto permite que las cargas de trabajo migren entre entornos con un modelo de microsegmentación consistente que funciona de la misma manera en toda la arquitectura.

9. Automatice los cambios de seguridad sin depender de decisiones humanas

El malware se propaga más rápido de lo que cualquier humano puede escribir en un teclado. Es crucial contar con una solución de microsegmentación que pueda automatizar los cambios de políticas tan rápido como se propague una brecha.

Utilizando la rica biblioteca de API de Illumino, puede integrar Illumio con su solución SOAR. La herramienta SOAR descubrirá los puertos abiertos que el malware está utilizando para propagarse a través de la red. Luego, la herramienta enviará a Illumio una llamada API para cerrar inmediatamente los puertos en riesgo.

Todo esto sucede sin depender de la intervención humana.

10. Demostrar que la seguridad está en cumplimiento de normas

Cuantificar el riesgo puede ser un desafío, ya que asegurar aplicaciones y segmentos puede involucrar muchas partes móviles. Durante una auditoría, no siempre es fácil obtener una imagen clara del riesgo existente y cómo se reduce después de aplicar la política de seguridad. Es importante usar herramientas que muestren esto antes y después de la comparación.

Con los Mapas de Vulnerabilidad de Illumio, puede cuantificar el riesgo con una puntuación que combina los riesgos descubiertos por Illumio y escáneres externos. A continuación, la herramienta recomendará una política modificada que reducirá el riesgo.

Esto permite a los auditores obtener una puntuación clara antes y después para el riesgo de exposición de un entorno, lo que elimina las conjeturas de cumplimiento de normas de su equipo.

¿Listo para aprender más sobre Illumio ZTS? Póngase en contacto con nosotros hoy para una consulta gratuita y una demostración.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Informe de impacto de confianza cero: 3 puntos clave para los líderes de seguridad
Segmentación de confianza cero

Informe de impacto de confianza cero: 3 puntos clave para los líderes de seguridad

La investigación de Enterprise Strategy Group (ESG) revela tendencias y enfoques positivos para las iniciativas de Zero Trust.

Únase a Illumio en Boston en AWS Re:Inforce 2022
Segmentación de confianza cero

Únase a Illumio en Boston en AWS Re:Inforce 2022

Miles de entusiastas de la seguridad, el cumplimiento de normas, la identidad y la privacidad convergerán en el Centro de Convenciones de Boston en busca de educación, creación de redes y las últimas soluciones que ofrecen patrocinadores como Illumio.

ROI de la ciberseguridad, la confianza cero de infraestructura crítica y el nuevo plan de implementación de EE. UU.
Segmentación de confianza cero

ROI de la ciberseguridad, la confianza cero de infraestructura crítica y el nuevo plan de implementación de EE. UU.

Obtenga un resumen de la cobertura noticiosa de Illumio a partir de julio de 2023.

10 razones para elegir Illumio para la segmentación de confianza cero
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación de confianza cero

Descubra por qué las organizaciones están adoptando la Segmentación de Confianza Cero como pilar fundamental y estratégico de cualquier arquitectura Zero Trust.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Conozca cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje de Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?