| 10 de agosto de 2021

Cinco beneficios de la segmentación de red

Cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad ya que reduce significativamente el movimiento lateral

Autor/a: Tricia Howard, Content Marketing Manager, Guardicore

Compartir en    

Las amenazas persistentes avanzadas y los atacantes son cada vez más sofisticados, incluso en un momento en el que ha aumentado exponencialmente la actividad dentro de un centro de datos, que se mueve de un servidor a otro. Desafortunadamente, las defensas perimetrales son de poca ayuda cuando se trata de evitar que los atacantes amplíen su posición, utilizando el tráfico de este a oeste, después de una brecha exitosa. Además, construir una defensa sólida puede ser un reto, debido al aumento del cifrado TLS y la capacidad de enmascarar la actividad maliciosa a través de los puertos abiertos de aplicaciones legítimas.

Por ello, cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad. Al utilizar la segmentación de la red y aislar o limitar la actividad a ciertas partes de su entorno, es posible reducir significativamente la capacidad de los atacantes para explotar el movimiento lateral.

Microsegmentación, casos de uso

Existen diferentes enfoques para segmentar la red y evitar el movimiento lateral, pero de todos ellos, la tecnología de microsegmentación es la que ofrece más agilidad y precisión. A medida que los entornos de TI se vuelven más complejos, esta tecnología permite a los equipos de seguridad gestionar la segmentación con controles de políticas más granulares y mejorar la visibilidad.

1. Evitar el movimiento lateral

Mediante la microsegmentación, las organizaciones pueden ampliar la visibilidad y los controles de seguridad hasta la capa 7, lo que resulta muy eficaz y preciso a la hora de limitar el movimiento de este a oeste, incluso dentro de un clúster de aplicaciones. Al bloquear la capacidad de los actores maliciosos de moverse lateralmente, se evita que se desplacen más allá del punto inicial de entrada en la red, y se reduce drásticamente el impacto de las brechas y las posibilidades de que un atacante llegue a las aplicaciones y datos críticos del negocio.

Una buena tecnología de microsegmentación puede también mostrar qué políticas están en vigor y se están aplicando en tiempo real. De un vistazo, los ingenieros y los profesionales de la seguridad pueden comprobar si hay lagunas que corregir en sus políticas o qué otras adicionales necesitan implementar para mejorar sus defensas contra el movimiento lateral no autorizado.

2. Realizar una seguridad Zero Trust

La arquitectura Zero Trust suprime la idea de una red de confianza dentro de un perímetro corporativo definido. Aunque Forrester acuñó el concepto de Zero Trust en 2010, tecnologías como la microsegmentación están ayudando a que finalmente se ponga en marcha este modelo. Zero Trust está en el extremo opuesto de la estrategia de seguridad basada en el perímetro. En ese enfoque, la protección se centra en securizar las entradas del “castillo digital”, y se asume que todo lo que está dentro ha sido autorizado para acceder.

Sin embargo, Zero Trust requiere que los profesionales de la seguridad adopten una mentalidad diferente: no confiar en ningún tráfico o usuario hasta que sea verificado. No importa si proviene de una fuente externa o interna. Zero Trust exige que la seguridad aplique micro-perímetros de control en torno a los activos y opere bajo el supuesto de que cualquier actividad podría ser maliciosa, incluso si es tráfico interno.

La aplicación de este marco reduce significativamente la superficie de ataque e impide el movimiento lateral. El objetivo es que cuando se produzca una brecha, un intruso no pueda acceder fácilmente a otros sistemas o datos sensibles, desplazándose lateralmente. La tecnología de microsegmentación facilita mucho la aplicación de estos principios a entornos modernos. Las organizaciones pueden utilizarla para cubrir varias de las mejores prácticas principales del marco de Zero Trust, entre las que se encuentran:

  • Asegurar todos los recursos sin importar la ubicación
  • Garantizar que el control de acceso sigue el modelo del mínimo privilegio
  • Controlar que todo el tráfico se registra e inspecciona

3. Simplificar el cumplimiento

Las normativas actuales sobre cumplimiento y datos exigen cada vez más la segmentación en los requisitos técnicos. Con la solución de microsegmentación adecuada, es posible obtener visibilidad de los activos regulados y asegurarse de que están aislados.

Aunque a veces los controles de la capa 4 pueden cubrir, en términos de cumplimiento, las tecnologías que la utilizan; no reducen la superficie de ataque lo suficiente y no abordan algunas brechas de seguridad críticas. Por ejemplo, los atacantes pueden montar un puerto de capa 4 abierto entre dos niveles con un proceso independiente para lograr sus objetivos.

Sin embargo, la microsegmentación puede proteger contra este tipo de táctica, ya que la tecnología es capaz de aplicar la política de capa 7. Además, una vez implantados los controles de seguridad, las organizaciones pueden consultar los datos históricos y en tiempo real para demostrar que la segmentación funciona según lo previsto y que no se producen comunicaciones no autorizadas.

4. Control de acceso basado en la identidad

Otro caso de uso es garantizar que el acceso de los usuarios se limite sólo a lo necesario para su función. Esto significa aplicar políticas de segmentación centralizadas basadas en la identidad de la persona que intenta acceder. La microsegmentación permite a los equipos de seguridad gestionar estas políticas basándose en opciones granulares y en el contexto, incluyendo servicios, puertos y procesos específicos, incluso si dos usuarios han iniciado sesión simultáneamente en la misma máquina.

Otra creciente necesidad que tienen muchas organizaciones es la de controlar el acceso de terceros desde fabricantes externos o proveedores SaaS. Dado que la ciberseguridad puede definir políticas de acceso basadas en la identidad, cada conexión de terceros tendrá definidas sus propias políticas que les permitan acceder a las aplicaciones y a los datos que necesitan, pero que les impidan interactuar con activos irrelevantes para ellos.

5. Asegurar las cargas de trabajo en la nube

La distinción entre “la nube” y “las nubes” no es trivial. Cada vez más las empresas adoptan múltiples plataformas de nube y proveedores de servicio. Además, las organizaciones cambian constantemente los datos y las cargas de trabajo entre ellas, según los niveles de tráfico y las demandas de procesamiento. Esto significa que el centro de datos moderno es cada vez más una mezcla heterogénea de entornos y tecnologías que combina servidores físicos, máquinas virtuales y contenedores en instalaciones on premise, nubes privadas y proveedores de IaaS de nube pública. A esto se le suma que todas estas instalaciones dispares no son estáticas.

Una solución de microsegmentación holística puede proporcionar a su empresa un mapa visual completo de toda su infraestructura de TI y ampliar las políticas de segmentación en cualquier lugar al que migre una carga de trabajo. Con soluciones verdaderamente inteligentes, esto incluye el centro de datos, la nube y los entornos multicloud y de nube híbrida. También ayuda a los administradores a planificar y detectar las dependencias antes de pasar a la nube, garantizando un proceso de migración sin problemas.

Microsegmentación vs. segmentación de red

La mayoría de las empresas se sumergen en la segmentación de la red empleando VLANs. Es fácil saber por qué. Se puede implementar con la arquitectura existente, lo que hace que parezca aparentemente de bajo coste y sencillo de desplegar. Sin embargo, es un enfoque de segmentación muy rígido y complejo, y puede ser costoso de mantener, requiriendo múltiples cambios y tiempo de inactividad hasta para el más simple de los casos de uso. En una época en la que la agilidad es una ventaja, y quizás incluso una necesidad, el alto coste y la lentitud pueden hacer que una organización sea menos competitiva.

Otros pueden adoptar la segmentación de aplicaciones mediante grupos de seguridad en entornos de nube y firewalls basados en hipervisor para entornos virtualizados on premise. Sin embargo, aunque es un paso en la dirección correcta, a menudo no es lo suficientemente granular y continúa faltando visibilidad. Disponer de una visión general precisa y en tiempo real de una red es esencial en cada etapa del proceso de segmentación, lo que le permite crear políticas eficaces basadas en datos reales y no en suposiciones.

La tecnología de microsegmentación, como la Plataforma de Seguridad Guardicore Centra, permite proteger a su organización de amenazas externas e internas inspeccionando y controlando todo el tráfico, tanto de este a oeste como de norte a sur, con detalles a nivel de proceso. Además, proporciona información de capa 7 a nivel de aplicación para ofrecer una visión precisa en tiempo real de todo el entorno de TI, brindando una mejor protección para las aplicaciones críticas del negocio que otras alternativas de tecnología de segmentación.

Si está buscando una solución para segmentar la red que no le haga elegir entre la seguridad y la agilidad, la microsegmentación es el camino a seguir.

 

Puede leer el artículo original aquí.


En nuestras Redes Sociales