/
Segmentación de confianza cero

Cómo garantizar el éxito de los proyectos de microsegmentación: 6 mayores riesgos

Hay una razón por la que tantas organizaciones aún no implementaron la microsegmentación para establecer una mayor protección de seguridad Zero Trust. Estos proyectos de ciberseguridad son intrínsecamente desafiantes. Abarcan muchas funciones dentro de la organización y, lo que es más importante, si se hacen mal, pueden afectar negativamente la disponibilidad y el rendimiento de las aplicaciones críticas que ejecutan el negocio.

En este serial, le brindamos un enfoque práctico y detallado de la microsegmentación que ofrece proyectos exitosos de manera confiable, de manera rápida, simple y relativamente fácil.

En la primera parte, exploramos las tres razones clave por las que fracasan los proyectos de microsegmentación.

En la segunda parte, describimos tres principios estratégicos que aumentan las tasas de éxito de los proyectos.

En este tercer artículo, describiremos las seis mayores fuentes de riesgo dentro de los proyectos de microsegmentación y cómo puede limitarlas o eliminarlas. Si gestiona estos riesgos, aumentará significativamente sus posibilidades de entregar proyectos de microsegmentación exitosos.

Estos riesgos son:

  1. No conseguir que los equipos y las partes interesadas adecuados se sumen
  2. No identificar y priorizar sus activos de mayor valor
  3. Construyendo microsegmentación sin suficiente conocimiento sobre
  4. Aplicar una estrategia de segmentación de "talla única"
  5. Aplicar nuevas políticas sin probarlas primero
  6. Retrasar la cuestión de la gestión de políticas en curso

Veamos cada uno con mayor profundidad.

Riesgo 1: No conseguir que los equipos y las partes interesadas adecuados se sumen

La microsegmentación es un deporte de equipo. Su estrategia de segmentación tendrá un impacto natural en múltiples funciones en toda su organización, y cada proyecto de implementación implica trabajo práctico de múltiples equipos y roles diferentes.

Sin embargo, muchos proyectos de microsegmentación no identifican con precisión a todas las personas a las que el proyecto afectará o de las que dependerán y no incorporan a estas personas en el momento adecuado. Esto conduce a fricciones innecesarias, falta de colaboración y pérdida de tiempo.

Para mitigar este riesgo, identifique e incorpore correctamente a los diferentes grupos involucrados en su proyecto desde el principio. Por lo general, esto incluirá dos grandes grupos: los equipos y las partes interesadas que deben participar en el proceso de estrategia y el equipo que realizará el trabajo práctico durante la implementación en sí.

Si bien estos grupos serán diferentes para cada organización, aquí hay un punto de partida:

  • Los equipos de estrategia se centran principalmente en identificar cuáles de sus aplicaciones son de alto valor y necesitan protección adicional contra la microsegmentación. Por lo general, incluyen representantes de ventas, finanzas, ingeniería, marketing, operaciones, TI, riesgo y seguridad.
  • Los equipos de implementación deben incluir cualquier función y rol que probablemente estará involucrado a medida que implemente su estrategia y la mantenga. Estos equipos y roles suelen incluir propietarios y equipos de aplicaciones, ingenieros de servicio centrales, equipos de red, equipos de base de datos de administración de configuración (CMDB), equipos de seguridad y el centro de operaciones de seguridad.

Riesgo 2: No identificar y priorizar sus activos de mayor valor

Sus activos no son iguales. Algunos activos simplemente transportan datos más confidenciales o son más críticos para las operaciones diarias de su organización que otros.

Sin embargo, muchos proyectos de microsegmentación intentan defender cada activo de todas las amenazas posibles. Esto lleva a las organizaciones a crear planes de proyectos complejos y fundamentalmente poco prácticos que son imposibles de dar vida.

Para mitigar este riesgo, centre su estrategia de microsegmentación en identificar cuáles de sus activos son de mayor valor para su organización, luego configure rápidamente defensas que protejan esos activos antes de tocar cualquier otra cosa en su red.

Sus activos de alto valor (HVA) serán exclusivos de su organización. Pueden incluir datos, aplicaciones, sistemas, servicios y cualquier otra cosa que sea digital y de misión crítica. Si está en el comercio minorista, esa podría ser su base de datos de clientes. Si está en el cuidado de la salud, esos podrían ser sus registros médicos. No importa cuáles sean sus HVA únicos, elija lo que debe proteger primero y luego construya su estrategia en torno a ellos.

Riesgo 3: Construir microsegmentación sin suficiente visibilidad

No puedes segmentar lo que no puedes ver. Luego de decidir los activos de alto valor que desea priorizar para la protección, debe comprender cómo se puede acceder a ellos durante una infracción. Con esta visibilidad, puede diseñar una estrategia de microsegmentación eficiente y efectiva que cierre las vías que se pueden emplear para comprometer estos activos.

Sin embargo, las organizaciones a menudo carecen de esta visibilidad fundamental sobre cómo sus activos se conectan y se comunican entre sí. Esto lleva a las organizaciones a crear estrategias de segmentación que, sin saberlo, dejan puertas traseras ocultas a sus activos de mayor valor.

Para mitigar este riesgo, debe establecer visibilidad de la red en tiempo real antes de diseñar e implementar su estrategia de microsegmentación.

Debe poder asignar las conexiones entre sus cargas de trabajo, aplicaciones y dispositivos. Al hacerlo, le mostrará dónde están conectados sus HVA, vulnerables y expuestos a otros sistemas a través de puertos a los que los malos actores podrían viajar para acceder a los recursos digitales.

Esta visibilidad le dirá dónde y cómo debe segmentar su red para proteger sus HVA. Le dirá qué vías conducen a sus HVA, cuáles de esas vías no se están empleando y se pueden cerrar, y qué vías deben permanecer abiertas para el tráfico legítimo.

Riesgo 4: Aplicar una estrategia de microsegmentación de "talla única"

La microsegmentación es una estrategia flexible que puede ofrecer muchas mejoras de ciberseguridad diferentes, según las necesidades únicas de cada organización. Estos resultados incluyen la protección de los servicios principales, el refuerzo de la protección contra ransomware, la separación de entornos, la protección de las aplicaciones en la nube y la segregación de diferentes niveles dentro de una aplicación individual.

Sin embargo, algunos proyectos de microsegmentación intentan lograr los mismos resultados en todos los rincones de una red. Esto lleva a las organizaciones a aplicar una estrategia de "talla única" que funciona bien en algunas áreas pero falla en otras.

Para mitigar este riesgo, concentrar en aplicar la estrategia correcta y crear los objetivos de seguridad correctos para cada parte de su red. Por ejemplo, los equipos de seguridad pueden ser más efectivos aplicando una segmentación general a las ubicaciones de red con activos de bajo valor mientras aplican una microsegmentación detallada a las áreas con los activos de mayor valor.

Riesgo 5: Aplicar nuevas políticas sin probarlas primero

Independientemente de los beneficios de seguridad de aplicar la microsegmentación, una cosa está clara. La microsegmentación puede interrumpir el negocio.

Cualquier política de microsegmentación debe permitir conexiones y comunicaciones legítimas entre sus activos y el mundo exterior, dejando las vías abiertas y accesibles que son necesarias para las operaciones normales.

Sin embargo, los equipos de seguridad y TI a menudo implementan nuevas políticas de microsegmentación sin saber con certeza qué impacto podrían tener en las operaciones comerciales y el rendimiento de las aplicaciones.

Esto lleva a una situación que es familiar para muchos: un operador de seguridad presiona el botón "publicar" en las nuevas reglas, y luego, minutos después, su teléfono comienza a sonar porque la mitad de su organización está fuera del aire.

Para mitigar este riesgo, debe cerciorar de que su estrategia de microsegmentación no bloquee el tráfico legítimo que debe seguir fluyendo dentro de su red, antes de implementarla.

Hay tres formas de hacerlo:

  1. Emplee la visibilidad de la red en tiempo real para escribir políticas de seguridad que sean sensibles a cómo debe fluir naturalmente el tráfico durante las operaciones comerciales normales.
  2. Escriba políticas de seguridad simples que tengan una posibilidad mínima de crear resultados inesperados cuando se aplican en la naturaleza.
  3. Emplee la tecnología de segmentación que le permite ejecutar pruebas y ver el impacto de los nuevos cambios de reglas en el tráfico en tiempo real sin tener que aplicar esos cambios primero.

Riesgo 6: Retrasar el problema de la gestión de políticas en curso

Finalmente, la microsegmentación no es un proyecto de "una sola vez". La mayoría de las organizaciones refinan su segmentación para mejorar y evolucionar continuamente su postura de seguridad. Incluso si una organización elige mantener su estrategia de microsegmentación "tal cual" indefinidamente, aún necesita mantener políticas y cerciorar de que siempre permanezcan operativas y relevantes, incluso cuando cambia la red subyacente de la organización.

Sin embargo, algunos equipos de seguridad y TI solo piensan en estos problemas luego de completar su implementación y de repente se enfrentan a responder estas preguntas a largo plazo. Esto lleva a las organizaciones a crear estrategias de microsegmentación que no brindan beneficios duraderos o solo pueden sostener a través de mucho esfuerzo manual.

Para mitigar este riesgo, debes empezar a pensar en la gestión y sostenibilidad a largo plazo desde el momento en que decides diseñar una estrategia de microsegmentación.

Aquí hay algunas preguntas relevantes que debe hacer, y responder lo antes posible, durante el proceso de planeación de su proyecto de microsegmentación:

  • ¿Cómo mantendré la política sobre los sistemas a medida que esos sistemas cambien de ubicación?
  • ¿Cómo incluiré los nuevos sistemas en las políticas pertinentes cuando entren en línea?
  • ¿Qué afiliados a mi equipo monitorear y operarán nuestro programa de segmentación día a día?

Eliminar riesgos y garantizar el éxito del proyecto de microsegmentación

La mayoría de los proyectos de microsegmentación conllevarán uno, algunos o todos estos riesgos que acabamos de definir. Si los aborda y elimina de manera proactiva en su proyecto, contribuirá en gran medida a desarrollar y entregar un proyecto de microsegmentación más resistente y confiable.

Sin embargo, simplemente eliminar estos riesgos no es suficiente para garantizar el éxito del proyecto de microsegmentación. En el próximo y último artículo de este serial, lo guiaremos a través del principal factor determinante en el éxito del proyecto de microsegmentación: elegir las herramientas adecuadas para implementar su proyecto.

Por ahora, da el paso correcto con la microsegmentación e Illumio:

Temas relacionados

No items found.

Artículos relacionados

Cómo una estrategia de confianza cero basada en la microsegmentación resuelve los riesgos de la nube
Segmentación de confianza cero

Cómo una estrategia de confianza cero basada en la microsegmentación resuelve los riesgos de la nube

Descubra cómo obtener visibilidad, control y protección en entornos de nube dinámicos para mantener sus datos y aplicaciones a salvo de infracciones.

4 cosas que debe saber sobre Illumio en la Conferencia RSA 2023
Segmentación de confianza cero

4 cosas que debe saber sobre Illumio en la Conferencia RSA 2023

Unir a Illumio en Santo Francisco para la Conferencia RSA 2023 del 24 al 27 de abril.

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas
Segmentación de confianza cero

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas

Una reciente emulación de ataque de ransomware realizada por Bishop Fox mostró que Zero Trust Segmentation detiene la propagación del ransomware en menos de 10 minutos.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?