/
segmentación

Lo que necesita para crear una directiva de segmentación de Confianza cero

La semana pasada, analizamos las capacidades necesarias para descubrir la aplicación y el contexto ambiental más amplio necesarios para redactar una política de segmentación de confianza cero. Una vez que sabemos qué es obligatorio, debemos expresarlo en declaraciones de políticas. Cualquier buena solución de microsegmentación pasará sin problemas del descubrimiento a la creación y soportará totalmente todos los flujos de trabajo necesarios para escribir una política de segmentación detallada de manera eficiente. Analicemos qué acelera y respalda la política de segmentación de confianza cero.

Di lo que quieras, no cómo hacerlo

Históricamente, escribir listas de control de acceso (ACL) requiere que sepamos qué queremos y cómo hacerlo. El resultado son tablas de reglas grandes y complejas. La segmentación de confianza cero, por el contrario, funciona con un modelo de política declarativa y crea una separación entre “política” y “reglas”. La política es el resultado que deseamos, como por ejemplo separar los entornos DEV y PROD. Las reglas o ACL necesarias para que esa política sea verdadera son un resultado del motor de políticas, no del esfuerzo humano. Esto simplifica radicalmente la creación de políticas.

Si escribo una regla que permite que un dispositivo se comunique con otros tres, no necesito escribir cuatro reglas. Solo necesito escribir una política que diga que un servidor puede hablar con los otros tres. El motor de políticas crea todas las reglas para que esa política sea verdadera. Cuando se toma a escala de un centro de datos completo o una implementación en la nube, esta simplificación acelera el desarrollo de una política de segmentación de confianza cero.

Nombres familiares frente a direcciones IP

Escribir reglas de firewall tradicionales siempre será lento debido a la necesidad constante de traducir entre direcciones IP que la infraestructura entiende y los nombres que damos a los servidores en la conversación. Eliminar esta traducción reduce radicalmente el tiempo necesario para redactar una política de segmentación de confianza cero.

La mejor situación es cuando la organización puede reutilizar los nombres que ya existen dentro de CMDB, SIEM, sistemas de administración de direcciones IP, convenciones de nombres de host, nombres de servidores, etc. Cuando los nombres familiares etiquetan todos los sistemas en la visualización y proporcionan la abstracción para la escritura de directivas, de repente todos pueden comprender y escribir la directiva de Confianza cero. No se requiere traducción, y todo el equipo puede llegar rápidamente a un consenso sobre si la política escrita coincide con la necesidad descubierta a través de la visualización.

Uso de la herencia para reducir la carga de la directiva

Una vez que abstrajimos la política de segmentación de Zero Trust en nombres (o etiquetas), podemos aprovechar una de las mejores partes de una lista de permitidos de Zero Trust: la herencia de políticas. Una lista de permitidos pura no requiere atención al orden de las reglas, a diferencia de un firewall tradicional.

En un firewall, la combinación de reglas de lista blanca y de lista negra significa que las reglas deben estar en un orden estricto para funcionar según lo diseñado. En una lista de permitidos, dado que solo se permiten cosas, no importa en qué orden se permiten o si se permiten más de una vez.

Esto significa que la política de segmentación de confianza cero se puede heredar libremente. Puedo escribir una política una vez y reutilizarla tantas veces como sea necesario. Una carga de trabajo puede derivar parte de su política de la política de entorno PROD, la política de nivel de centro de datos y la política que escribimos para todas las bases de datos. Podemos definir la directiva para los servicios principales una vez y, a continuación, hacer que todas las cargas de trabajo del entorno asuman esa directiva. La herencia hace que la creación de directivas de Confianza cero sea mucho más fácil que los métodos tradicionales.

Distribuir la escritura de reglas para obtener escala

La escritura de reglas de firewall fue centralizada y gestionada durante mucho tiempo por un equipo de seguridad de red, ya que los dispositivos son efectivamente parte de la arquitectura de red. Esto creó conversaciones engorrosas en las que el equipo del firewall necesita que el equipo de la aplicación describa en direcciones IP cómo funcionan sus sistemas. Y solo entonces el equipo de firewall puede traducir eso en reglas. Pero, ¿por qué molestar con toda esa comunicación y traducción?

Con la segmentación de confianza cero y una estable capacidad de control de acceso basado en roles (RBAC), la redacción de reglas se puede distribuir. Cuando la solución de segmentación de confianza cero se diseñó para proporcionar vistas y capacidades específicas de la aplicación, es posible que los propietarios de la aplicación escriban o validen políticas para el funcionamiento interno de su aplicación y luego que el equipo centralizado apruebe su trabajo y agregue las políticas para los servicios principales, el centro de datos y el acceso a Internet.

Una estable solución de segmentación de confianza cero proporciona agencia a los equipos de aplicaciones y DevOps durante todo el proceso de creación de políticas. Cuanto más quiera automatizar su organización, más importante será esta delegación. Cuando todo el equipo puede trabajar hacia objetivos compartidos, genera confianza, cohesión organizacional y acelera la entrega de una política de segmentación de confianza cero.

En resumen

Los centros de datos y los entornos de nube son complejos, y sería natural suponer que escribir una política de segmentación compartiría la misma complejidad. Pero las mejores soluciones de segmentación de confianza cero reemplazan el proceso tradicional de desarrollo de reglas de firewall con flujos de trabajo simples, escalables y efectivos. Un modelo de directiva declarativa significa que puede decir lo que quiera, no cómo hacerlo.

Los humanos son buenos para decir lo que quieren, y un motor de políticas inteligente puede convertir eso en reglas para la infraestructura. Cuando la directiva se basa en nombres conocidos y se puede reutilizar varias veces, reduce el trabajo de todo el equipo.

Y lo mejor de todo es que cuando todo el equipo puede colaborar, los muros ineficientes entre los equipos se rompen y toda la organización puede trabajar en conjunto para proteger los activos críticos. La segmentación de confianza cero mejora todos los aspectos de la política de segmentación, al mismo tiempo que restringe la segmentación y reduce la carga de la organización.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo
segmentación

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo

Descubra por qué su red tiene brechas de seguridad si no está emparejando ZTNA + ZTS.

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024
segmentación

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024

Unir a Illumio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024 en Tokio, Japón, del 24 al 26 de julio en el stand 408 del Grand Nikko Tokyo Daiba.

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
segmentación

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?