/
Segmentación de confianza cero

Por qué la confianza cero y la segmentación están fallando a algunas organizaciones

Las aplicaciones se encuentran en el corazón de cualquier compañía moderna. Impulsan la creación de experiencias innovadoras para los clientes y respaldan la productividad de los empleados. Pero a medida que el tráfico entre aplicaciones aumentó y los entornos se volvieron más distribuidos, la visibilidad, el control y la seguridad flaquearon. Esta es la nueva realidad para la que se crearon los enfoques de Zero Trust basados en la segmentación. Sin embargo, no todas las segmentaciones son iguales.

Un nuevo reporte del analista Enterprise Strategy Group (ESG) ofrece importantes aprendizajes para los líderes de seguridad de TI de las compañías. Aquí está el resultado final: estas herramientas deben centrar en el nivel de carga de trabajo y, para evitar las limitaciones de la segmentación tradicional basada en la red, también deben desacoplar la segmentación de la infraestructura de red.

¿Por qué Zero Trust?

Pasó una década desde que el famoso artículo de opinión de Marc Andreesen afirmaba que "el software se está comiendo el mundo". Hoy en día, decenas de aplicaciones basadas en la nube impulsan la organización típica, impulsando la colaboración de los empleados, la lealtad del cliente y las ganancias. Según ESG, el 88% de las organizaciones ahora admiten al menos 100 aplicaciones comerciales. Pero si bien las plataformas en la nube ayudaron a estas compañías a desarrollar su propio software, también introdujeron complejidad y riesgo cibernético potencial.

Las herramientas de seguridad tradicionales se centran en el tráfico norte-sur, o en la protección en el perímetro. Mientras tanto, el volumen de tráfico de aplicación a aplicación, o este-oeste, se disparó, lo que provocó peligrosas brechas en la protección. Aquí es donde entra en juego Zero Trust.

Zero Trust se basa fundamentalmente en el principio de "nunca confíes, siempre verifica". Hay dos suposiciones básicas y subyacentes: ya se produjo una violación de la red y no se debe confiar ciegamente en los usuarios, los recursos y los dispositivos. En cambio, deben autenticar continuamente y su acceso a los recursos debe restringir a través del principio de privilegio mínimo. Cuando Zero Trust funciona según lo previsto, proporciona la base para una ciberseguridad altamente efectiva y adaptable que se adapta a la era actual centrada en las aplicaciones y la nube.

Sin embargo, como también revela la investigación de ESG, muchos líderes de TI y seguridad creen erróneamente que Zero Trust es costoso y complejo de implementar tanto desde el punto de vista organizacional como técnico. Si bien muchas de estas percepciones negativas tienen su origen en la confusión del mercado y los mensajes confusos de los proveedores, contienen una pizca de verdad. La encuesta de ESG revela que la mitad de todos los que tuvieron que pausar o abandonar un proyecto de Zero Trust en el pasado citan "problemas organizacionales" como la causa.

El camino hacia la verdadera segmentación

Como explica ESG, la segmentación debe ser un "elemento fundamental" de cualquier proyecto de Zero Trust. Esto se debe a que Zero Trust se trata esencialmente de aislar entidades en red para que puedan comunicar con otras solo cuando la política lo permita.

El problema es que no todos los enfoques de segmentación ofrecen los atributos que necesitan las organizaciones actuales. Por ejemplo, los métodos estáticos, como las listas de control de acceso (ACL) y las VLAN, suelen carecer de la escalabilidad requerida por un entorno basado en la nube. No proporcionan una forma fácil de programar y gestionar las miles de reglas de ACL que viven en los dispositivos de red. También pueden requerir que se rediseñen las redes, una tarea potencialmente importante.

Según ESG, la conclusión es la siguiente: las organizaciones deben elegir soluciones que abstraigan la segmentación de la red y se centren en el nivel de carga de trabajo. ¿Por qué? Porque al hacerlo, pueden superar estos desafíos heredados y garantizar que la segmentación sea tan dinámica y escalable como el entorno que protege.

Puede leer el reporte ESG completo aquí.

En la segunda parte de este serial de dos partes, veremos los cinco atributos clave que las organizaciones exigen a sus proveedores de segmentación y cómo se compara la oferta de Illumio.

Temas relacionados

No items found.

Artículos relacionados

Mes de la Concienciación sobre la Ciberseguridad: Nuestros 5 mejores consejos de segmentación para una organización más segura
Segmentación de confianza cero

Mes de la Concienciación sobre la Ciberseguridad: Nuestros 5 mejores consejos de segmentación para una organización más segura

Este Mes de la Concienciación sobre la Ciberseguridad, toma nota de estos cinco consejos de segmentación de Zero Trust para proteger tu organización y limitar los daños causados por el ransomware y los ciberataques.

Gestión del riesgo cibernético, desarrollo de la resiliencia cibernética y protección del trabajo híbrido
Segmentación de confianza cero

Gestión del riesgo cibernético, desarrollo de la resiliencia cibernética y protección del trabajo híbrido

La cobertura de noticias se centró en mitigar el riesgo, ya sea por la agitación económica actual, las amenazas cibernéticas sofisticadas o los riesgos continuos que plantea el trabajo híbrido.

Cómo Hi-Temp Insulation lanzó la microsegmentación de Illumio en solo 30 minutos
Segmentación de confianza cero

Cómo Hi-Temp Insulation lanzó la microsegmentación de Illumio en solo 30 minutos

Así es como Hi-Temp Insulation de Camarillo, CA lanzó la solución de microsegmentación de Illumio en solo 30 minutos.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?