/
Segmentación de confianza cero

Preguntas frecuentes del cliente: un "enfoque sin fricciones" para la ciberseguridad

Sajawal Haider analiza por qué la visualización y la segmentación adaptativa de Illumio crean un "enfoque sin fricciones" para el centro de datos y la seguridad en la nube.

Illumio es el enfoque unificado y sin fricciones para la segmentación dentro del centro de datos y la seguridad en la nube que vi en el mercado, ya que no requiere cambios complejos en la red, proporciona una visibilidad completa y se puede implementar desde un punto de control central. 

Sajawal Haider es CISO en Asesores de Oak Hill, donde es responsable de la estrategia y las operaciones de infraestructura. Los puntos de vista, opiniones y posiciones expresados en este documento son solo suyos y no reflejan los puntos de vista, opiniones o posiciones de Oak Hill Advisors o cualquier otro empleado de la misma.

¿Qué hace Oak Hill Advisors?

Oak Hill Advisors es un asesor líder de inversiones crediticias multiestrategia con aproximadamente $ 31 mil millones bajo administración en inversiones relacionadas con el crédito en dificultades y en dificultades en América del Norte, Europa y otras geografías. La firma invierte en nombre de un grupo de inversionista diverso y global.

¿Cuáles son algunos de los mayores desafíos que enfrenta su equipo de TI?

En los últimos dos años, aumentamos nuestro enfoque en aprovechar la tecnología para satisfacer de manera más eficiente nuestras necesidades comerciales, tanto en el front como en el back office. Como compañía de rápido crecimiento, estamos dedicando un gran esfuerzo a optimizar los procesos comerciales, automatizar tareas repetitivas e identificar nuevas oportunidades en análisis avanzados para mejorar aún más nuestro enfoque para tomar decisiones de inversión.

El mayor desafío al que se enfrenta nuestro equipo es exactamente el tipo de problema que espera tener: debemos seguir el ritmo del rápido crecimiento de nuestro negocio. En los últimos tres años, vimos un crecimiento significativo en los activos bajo administración y la cantidad de usuarios comerciales que confían en nuestros sistemas. 

En el lado de la tecnología, otro desafío al que nos enfrentamos es que somos una compañía que prioriza la nube. A medida que trabajamos para aprovechar varios servicios SaaS e IaaS, es crucial que nos cercioremos de elegir a los proveedores adecuados en esta transición a la nube, al mismo tiempo que los empleamos adecuadamente y protegemos nuestros activos.

¿Cómo está cambiando su enfoque de la ciberseguridad su enfoque en las necesidades empresariales? 

Desde una perspectiva empresarial, nuestro enfoque de seguridad pasó de proteger servidores y datos a un enfoque basado en riesgos. Esencialmente, esto implica comprender cómo se mapean cada sistema y los datos asociados con un proceso comercial para calcular el riesgo y la protección requerida.

Desde una perspectiva tecnológica, nuestro enfoque de seguridad cambió de un enfoque de firewall basado en el perímetro a un enfoque en capas, donde tenemos un marco unificado para que podamos ver todo en contexto: un enfoque en capas para los agentes de acceso a la nube a múltiples herramientas, como EDR (detección y respuesta de endpoints) que se ejecutan en escritorios para la implementación de múltiples herramientas de auditoría. mientras cambiaba de controles de seguridad basados en la red a herramientas más visuales y marcos de políticas de seguridad unificados como Illumio.

¿Por qué elegiste Illumio?

Personalmente, tengo cierta experiencia en microsegmentación y creo en la importancia de la segmentación dentro del centro de datos y la nube. Sabíamos que tendríamos que mitigar el impacto en caso de una violación o infección. Creo que si hay una infracción, el marco operativo adecuado le permite identificarla y contenerla rápidamente.

Me encantan las capacidades visuales de Illumio. En el momento en que vi el producto, pude darme cuenta de que hay mucho que podemos aprender sobre cómo nuestros usuarios usan las aplicaciones y cómo podemos aprovechar Illumio para segregar entornos de aplicaciones. La planeación de la migración a la nube, que estaba en el horizonte, también ayudó a impulsar nuestra decisión de optar por Illumio.

Lo que considero que el verdadero valor de Illumio no es solo la rapidez con la que podemos aplicar la política, francamente. Es que, de forma continua, debido a lo visual que es, tenemos muy buena visibilidad del contexto de lo que está sucediendo en nuestros sistemas.

Por lo tanto, siempre sabemos exactamente qué se comunica dentro de nuestro centro de datos y entorno en la nube. Illumio nos ayuda a identificar lo que no sabemos o a quién contactar para hacer algo rápidamente con respecto a nuestras políticas de seguridad. Creo que esa es la mayor propuesta de valor para mi equipo.

¿Cómo implementó Illumio en su entorno? 

Empleamos Illumio para algunos de los casos de uso esperados, pero también para un par de situaciones que fueron completamente inesperadas.

Una de las iniciativas planeadas involucró la segmentación entre nuestros entornos de desarrollo, control de calidad, pruebas y producción. Otro proyecto planeado fue la segmentación de usuarios y aplicaciones. No es necesario que todos los usuarios interactúen con todas las aplicaciones; Pero en el pasado, era realmente difícil crear reglas basadas en eso.

Dos casos de uso inesperados que encontramos involucraron una evaluación de seguridad que estábamos realizando, así como la aplicación de las capacidades de cifrado de Illumio. Debido a que teníamos a Illumio en el entorno, un equipo externo de evaluación de seguridad pudo entrar y reducir el proyecto de evaluación en dos semanas y media. Pudieron comprender rápidamente lo que estaba sucediendo en el entorno, en lugar de seguir su metodología de evaluación tradicional. El otro proyecto no planeado involucró el cifrado de conexiones entre servidores. Sinceramente, si no tuviéramos Illumio, no podríamos tener un plan de migración acelerada a Amazon Sitio web Services, porque necesitamos recodificar algunos de nuestros sistemas para introducir cifrado entre ellos. Illumio está desempeñando ese papel con algunos servidores ahora, pero en el futuro estamos buscando expandirlo a todas las aplicaciones.

¿Qué puede hacer Oak Hill Advisors con Illumio que usted no pudo hacer antes? 

Illumio nos permite implementar y aplicar políticas de seguridad desde una plataforma en un modelo de implementación centralizado. Sin Illumio, nos veríamos obligados a usar diferentes herramientas con el conjunto de habilidades muy específico requerido para ellas y, a veces, un conjunto de habilidades difícil de encontrar para obtener una funcionalidad similar.

La característica más útil de Illumio es su enfoque único para proporcionar visibilidad y control sobre las cargas de trabajo. No tenemos que representar nuestro tráfico; No tenemos que instalar nuevas herramientas en el entorno general y cambiar los flujos de tráfico para obtener visibilidad en tiempo real de nuestros entornos. Con Illumio, instalamos un agente en estas máquinas y obtenemos una visibilidad completa.

Con Illumio, podemos aprovechar los activos de infraestructura que ya estaban disponibles y luego implementar una segmentación para la seguridad que antes no estaba disponible.

¿Cómo cree que las organizaciones cambiarán la forma en que abordan la seguridad del centro de datos y la nube?

Creo que la mayoría de las organizaciones están abordando la seguridad en la nube como una rama de su marco de seguridad actual. A medida que la transición a la nube realmente se recupere, el marco general también hará la transición hacia un modelo más centrado en la nube, lo que significa que se requerirá más agilidad en las operaciones de seguridad y una amplia cobertura de la plataforma.

Debido a la adopción de la nube y la hiperconvergencia en el centro de datos, la relación de confianza entre el departamento de TI y la base de usuarios realmente está cambiando. Solía ser que los departamentos de TI probaban las aplicaciones y luego las implementaban para los usuarios. Ahora el departamento de TI tiene que extender la confianza a los usuarios finales, porque pueden iniciar sesión en un portal, usar una tarjeta de crédito para pagarlo y comenzar a aprovecharlo.

TI realmente necesita tener la capacidad de analizar cada aplicación que se usa en el entorno en línea, pero también centrar en herramientas que puedan crear una postura de seguridad adaptable.

Y para el entorno del centro de datos y las cargas de trabajo que gestiona una organización, Illumio proporciona esta postura de seguridad.

Debido a que Illumio proporciona visibilidad unificada y políticas de seguridad para las instalaciones e IaaS, creo que podría ser fundamental para las organizaciones usar Illumio como plataforma en la transición de las instalaciones a la nube, porque tiene este punto de control de visibilidad centralizado y unificado. Por lo tanto, puede ayudar con la transición, al tiempo que controla cómo los usuarios se conectan con estas aplicaciones.

¿Cuáles son algunos de sus principales consejos de seguridad? 

Para proteger un entorno que cambia constantemente, como el nuestro y la nube en general, uno debe comprender: 1) cómo funciona realmente ese entorno, 2) cómo está conectado a otros sistemas y 3) cómo alguien realmente puede impactarlo usándolo.

En mi opinión, una vez que sabes todo eso, estás en muy buena forma cuando se trata de proteger el medio ambiente.

¿Cuáles son sus fuentes de referencia para obtener información relacionada con TI y seguridad? 

Los blogs de tecnología general son muy útiles, como los blogs de arquitectura de Amazon y The Virtualization Practice. Para la seguridad específicamente, me gusta el blog de Brian Krebs, Krebs on Security, Dark Reading y los reportes de amenazas de los proveedores.

Un par de mis libros favoritos no están relacionados con la seguridad, pero están relacionados con el ritmo acelerado de innovación y cambios que estamos viendo en el entorno de seguridad: The Seventh Sense de Joshua Cooper Ramo, que trata sobre la capacidad de discernir cómo se conectan todas las cosas en las redes, y Thank You for Being Late de Thomas Friedman, lo que realmente ayuda a identificar lo que está sucediendo en nuestro entorno a un ritmo acelerado.

Temas relacionados

Artículos relacionados

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero

Descubra cómo Illumio puede ayudar a los fabricantes a emplear la segmentación de confianza cero para proteger las operaciones de la amenaza del ransomware y las infracciones.

John Kindervag habla sobre lo que los líderes de seguridad aún no tienen que ver con la confianza cero
Segmentación de confianza cero

John Kindervag habla sobre lo que los líderes de seguridad aún no tienen que ver con la confianza cero

Descubra en qué se equivocan los líderes de ciberseguridad sobre Zero Trust en esta inmersión profunda con el creador de Zero Trust, John Kindervag.

¿Está su escuela preparada para el ransomware? Por qué necesita la microsegmentación
Segmentación de confianza cero

¿Está su escuela preparada para el ransomware? Por qué necesita la microsegmentación

Obtenga información sobre la magnitud de las amenazas de ciberseguridad contra las escuelas y descubra cómo puede ayudar la segmentación de confianza cero.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?