3 áreas de enfoque para reducir la complejidad de la segmentación de confianza cero
Los productos de seguridad y redes lucharon por mantener al día con las necesidades de las aplicaciones y los desarrolladores de aplicaciones durante muchos años. Cuando las arquitecturas de aplicaciones cambiaron de monolíticas a basadas en servicios, las redes necesitaban volver rápidas y planas muy rápidamente. A partir de esta necesidad, los ingenieros produjeron estructuras de red, redes virtuales y segmentación. Si bien esto solucionó algunos de los problemas por un corto tiempo, las aplicaciones y los requisitos de seguridad avanzaron rápidamente.
Los firewalls tradicionales demostraron ser una gran plataforma para mantener alejados al malware y a los malos actores, pero resultan menos efectivos una vez que esas cosas ingresan. La historia reciente nos demostró que el malware actúa como un niño en una fábrica de chocolate y buscará por todas partes "golosinas" o activos de alto valor para robar. Si no podemos evitar este movimiento, entonces el impacto potencial se multiplicará.
Entonces, ¿cuáles son los problemas a los que nos enfrentamos al emplear firewall tradicionales que pueden aumentar la probabilidad de un ataque exitoso?
- La segmentación mediante redes virtuales no proporciona la agilidad ni la escalabilidad necesarias para los negocios modernos. El mundo es demasiado dinámico y diverso. La asignación de cargas de trabajo en redes mediante etiquetado inconsistente y no estructurado abre la oportunidad de cometer demasiados errores.
- La falta de visibilidad y conocimiento hace que sea casi imposible entender qué reglas deben aplicar.
- Configurar la gran cantidad de reglas necesarias para un firewall es demasiado complejo. La falta de automatización, visibilidad y modelado hace que cualquier configuración sea de alto riesgo.
- Gestionar, agregar y cambiar reglas mientras se preocupa por las reglas existentes y el orden en que se enumeran puede hacer que las aplicaciones dejen de funcionar si están mal configuradas.
Para resolver estos problemas, recientemente mejoramos Illumio Core para simplificar y acelerar la aplicación de controles en la nube y el centro de datos. Estas mejoras se centraron en tres áreas:
- Visibilidad en tiempo real
- Desarrollo de políticas
- Aplicación
1. Visibilidad en tiempo real
- Las opciones de visibilidad ampliada proporcionan detalles sobre la comunicación entre cargas de trabajo. Esto lo ayuda a comprender los flujos de tráfico entre las aplicaciones que deberían estar hablando. También muestra los sistemas que no conocía y cómo se comunican con sistemas que no deberían conocer.
- Los metadatos mejorados proporcionan detalles de cualquier conexión, incluida la longitud y el volumen. Los datos de carga de trabajo muestran qué servicios se están ejecutando y detalles sobre el propio sistema.
- Las actualizaciones incrementales de vulnerabilidades muestran dinámicamente los cambios en el riesgo de cada carga de trabajo en función de los datos importados de los principales detectores de vulnerabilidades.
2. Desarrollo de políticas
- Un enfoque de apuntar y hacer clic para desarrollar políticas significa que no necesita preocupar por gestionar una gran cantidad de reglas. Las reglas se generan automáticamente en función de sus decisiones de política y se pueden revisar en lenguaje natural en lugar de direcciones complejas y nombres de etiquetas impenetrables.
- Las políticas se pueden probar y modelar contra el tráfico en tiempo real mostrando el impacto de cualquier cambio en tiempo real en un mapa claro. El mapa de dependencias de la aplicación Illumination mostrará si las conexiones están permitidas, bloqueadas o potencialmente bloqueadas con líneas de colores simples. Además, la nueva función mejorada del Explorador identifica el estado de cualquier carga de trabajo, protocolo o puerto y el impacto potencial de una política de seguridad. Esto evita que cualquier error afecte a la disponibilidad de las aplicaciones.
- Los propietarios de aplicaciones pueden ver y configurar directivas relacionadas con su aplicación, independientemente de la ubicación o el entorno. Esto se gestiona mediante el control de acceso basado en roles.
3. Cumplimiento
- La aplicación puede escalar desde la capacidad de aplicar políticas para servicios individuales en una sola carga de trabajo hasta varios servicios en más de 100 000 cargas de trabajo.
- La aplicación rápida de políticas que separan entornos como la producción y el desarrollo se puede lograr en minutos sin la complejidad del orden de reglas.
- Soporte mejorado para integraciones de terceros, incluidas Palo Alto Networks y F5.
Todas estas mejoras reducen la complejidad de implementar la segmentación de Confianza cero. En última instancia, la simplicidad hace que sea más rápido llegar a un entorno seguro al tiempo que reduce el riesgo de firewalls mal configurados o posibles interrupciones de las aplicaciones.
Para obtener más información:
- Mira este videode Illumio Core
- Lea la descripción general de Illumio Core
- Asista a nuestro próximo seminario sitio web: Avances en la aplicación automatizada: Seminario sitio web sobre protección contra ransomware y ciberataques
- Registrar en un evento de Illumio Experience para probar el producto usted mismo