/
Segmentación de confianza cero

Mes de la Concienciación sobre la Ciberseguridad: Nuestros 5 mejores consejos de segmentación para una organización más segura

Es el Mes de Concientización sobre Ciberseguridad (CSAM) durante octubre, lo que generalmente significa que las bandejas de entrada del director de seguridad de la información estarán repletas de contenido, algunos de ellos útiles, otros no.

En Illumio, creemos que la segmentación de confianza cero es fundamental para ayudar a las organizaciones a ser más seguras. Cuanto mejor sea una organización para aislar y proteger sus activos clave de la infiltración, más segura será. Esta publicación proporciona cinco consejos para proteger mejor a las organizaciones y limitar el daño del ransomware y otros ataques cibernéticos. Esperamos que te resulte útil.

La ciberseguridad sigue rezagada

Se gastarán más de $ 150 mil millones en gestión cibernética y de riesgos en 2021, frente a alrededor de $ 134 mil millones el año pasado. Sin embargo, las infracciones siguen ocurriendo a gran escala. En septiembre de este año, el número de violaciones de datos reportadas en los Estados Unidos ya superó la cifra de 2020. El ransomware es un impulsor cada vez más importante, que cuesta a algunas organizaciones decenas de millones de dólares en daños.

Actualmente, se tarda un promedio de 287 días en identificar y contener una violación de datos. Claramente, la ciberseguridad aún no es lo suficientemente buena como para garantizar que las organizaciones puedan identificar sus riesgos y tener los medios para contener cualquier ataque.

5 consejos de segmentación para proteger mejor su organización

Para mejorar sus posibilidades de prevención, detección y respuesta exitosas, los ejecutivos de seguridad deben adoptar un enfoque ofensivo al diseñar controles de seguridad. Comience desde la suposición de que su organización fue violada, luego piense en cómo un atacante propagaría un ataque.

El movimiento lateral es a menudo uno de los métodos clave para la propagación. Obtener visibilidad de este tráfico y aplicar la segmentación son las mejores prácticas de seguridad para limitar el alcance de un atacante y reducir significativamente el impacto de una infracción. A continuación, le indicamos cómo comenzar para garantizar con éxito una organización más segura.

1. Identifique sus activos digitales más valiosos

Las aplicaciones son el motor de crecimiento número uno de las organizaciones modernas. Por lo tanto, el primer paso en cualquier estrategia de segmentación de confianza cero debe ser identificar las aplicaciones más importantes y luego mapear cómo interactúan e interconectan las aplicaciones y las cargas de trabajo en el centro de datos o la nube.

Desde aquí, podrá crear la solución estableciendo directivas que solo permitan comunicaciones confiables entre esas aplicaciones. Eso significa que, si un atacante obtiene acceso a la red e intenta mover lateralmente para explotar esos activos de la "joya de la corona", se detendrá en seco.

2. Consulte a los expertos adecuados

Si bien la segmentación de confianza cero es una capacidad esencial cuando se buscan las mejores prácticas de ciberseguridad, es crucial que las partes interesadas clave, como los propietarios de aplicaciones, comprendan su importancia y valor; luego de todo, son sus aplicaciones las que se beneficiarán de la protección que brinda la segmentación.

La segmentación es un deporte de equipo. Los mejores equipos son aquellos que involucran:

  • Un experto en la aplicación (conocen mejor su aplicación y sus dependencias asociadas)
  • Alguien del equipo de infraestructura que entienda los servicios principales
  • Un consultor de seguridad que puede guiar sobre las mejores prácticas

Puede haber otros que deseen participar. Pero estos tres roles, armados con las herramientas adecuadas y el mandato para adoptar la segmentación, son fundamentales para que el esfuerzo sea un éxito.

3. Más contexto conduce a mejores decisiones

Imagina encontrar al azar un billete de tren tirado en el suelo que sólo te dice que el billete es para un viaje de la estación X a la estación Y en la fecha y hora Z. Sabes que alguien intentó ese viaje, de hecho, todo lo que sabes es que compró un boleto para ese viaje. Pero no sabes quién hizo el viaje, por qué lo hizo o dónde se originó. El billete de tren por sí solo, sin los datos contextuales adicionales, tiene un valor limitado.

Los datos de tráfico de la red son similares a los del billete de tren: son útiles pero, sin contexto, tienen un valor limitado. Y si está tratando de tomar decisiones sobre la protección de sus aplicaciones, tener tan poco contexto hace que sea difícil trabajar con ellas y progresar.

Por este motivo, enriquecer los datos de tráfico con contexto sobre las cargas de trabajo implicadas (por ejemplo, la función realizada, la aplicación atendida y la ubicación de alojamiento) lo ayuda a comprender los flujos con mayor claridad.

En lugar de ver ahora flujos individuales entre cargas de trabajo específicas, puede observar las relaciones entre grupos de cargas de trabajo que comparten un contexto específico. Por lo tanto, en lugar de hablar del servidor A hablando con el servidor B, puede hablar sobre el servidor sitio web en la aplicación de pagos hablando con la base de datos en la aplicación de compensación, y eso hace que el flujo sea mucho más fácil de descifrar. El propietario de la aplicación (en su equipo de expertos) puede usar ese contexto para determinar si se trata de una relación relevante. El revisor de seguridad puede determinar rápidamente qué controles de seguridad son adecuados.

Y la fuente de contexto podría ser cualquier cosa que sea una fuente de verdad en esa organización: podría ser una solución de base de datos de gestión de configuración (CMDB) dedicada, etiquetas de una plataforma de infraestructura como servicio (IaaS) o incluso un archivo CSV. Siempre que sea una fuente confiable, no importa cómo se almacenen esos datos.

Y si este contexto se puede usar para comprender los flujos, también se puede usar para crear políticas.

4. Sea estratégico y no hierva el océano

Para tener la mejor oportunidad de éxito con un proyecto de varios años que lo abarca todo, como Zero Trust Segmentation, la priorización es importante. La aceptación de la compañía es esencial para el éxito a largo plazo, así que comience poco a poco y obtenga ganancias tempranas para que los ejecutivos y usuarios se unan para las fases posteriores.

Comience con sus activos más valiosos o joyas de la corona. Las aplicaciones críticas con una necesidad inmediata de auditoría interna o externa son un lugar particularmente bueno para comenzar. Considere también las aplicaciones con una necesidad empresarial de cambio continuo, como una nueva versión o implementación de características.

La intención aquí es mostrar un progreso continuo y real en la mejora de la protección de las aplicaciones, reduciendo así el riesgo cibernético para el negocio.

Además, el proceso debe ser adaptativo. Los aprendizajes de cada paso o hito deberían ayudarlo a mejorar el proceso a medida que avanza.

5. Tomar el tiempo para el sostenimiento

Una vez que tenga una topología visible de comunicaciones de cargas de trabajo y aplicaciones y protecciones segmentadas en su lugar, finalmente alcanzó el modo operativo. ¡Felicidades! Sin embargo, todavía no es el momento de poner los pies en alto. Una implementación de segmentación requiere un ajuste continuo para mantener todo el tiempo, el dinero y el esfuerzo invertidos en ella.


La conclusión es que la segmentación de confianza cero no es una bala de plata. No existe tal cosa en la seguridad. Pero como facilitador clave de la defensa en profundidad y mitigador de incidentes de infracción, se considera cada vez más como una base de mejores prácticas para la seguridad basada en riesgos. Eso es algo que todos los CISO deberían tener en cuenta en este CSAM.

Para obtener más información sobre cada uno de estos consejos, consulte nuestro libro electrónico, Secure Beyond Breach.

Temas relacionados

Artículos relacionados

Forbes reconoce a Illumio como la mejor compañía de nube
Segmentación de confianza cero

Forbes reconoce a Illumio como la mejor compañía de nube

Illumio reconocido en la lista Forbes Cloud 100, por cuarta vez en cinco años. He aquí por qué.

3 aspectos destacados de Illumio en Black Hat 2023
Segmentación de confianza cero

3 aspectos destacados de Illumio en Black Hat 2023

Obtenga las conclusiones clave de la conferencia Black Hat de este año, incluidas fotos y videos del evento.

Seguridad basada en agentes vs. seguridad sin agentes: ¿Cuál es el mejor enfoque?
Segmentación de confianza cero

Seguridad basada en agentes vs. seguridad sin agentes: ¿Cuál es el mejor enfoque?

Descubra los pros y los contras de la seguridad basada en agentes frente a la seguridad sin agentes, dónde implementar agentes en su sistema operativo y por qué el enfoque a prueba de fallas de Illumio garantiza una protección continua.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?