/
Cyber Resilience

Disipando los mitos de la seguridad basada en el host en Asia Pacífico

El impulso en Asia-Pacífico en DevOps, infraestructura definida por software y contenedores es evidencia de la transformación de TI nacida de la necesidad de una mayor agilidad y el aumento en la adopción de entornos híbridos o multinube. Según una encuesta de Forrester de 2019, más del 70% de las compañías de APAC tienen, están implementando o están expandiendo su uso de la nube pública y privada y más del 60% describen sus entornos como híbridos, incluida la nube múltiple. 

M-Trends 2020 informa, sin embargo, que la escala y la complejidad de los ataques cibernéticos también aumentaron y, aunque hubo una mejora en los tiempos de permanencia de los compromisos (56 días en 2019), las compañías de Asia-Pacífico siguen ocupando el primer lugar en ser redirigidas por los atacantes. El reporte de Forrester coincide en que la seguridad es fundamental para el éxito de la nube híbrida, y también es la consideración más alta reportada para los entornos de TI modernos. Si alguna vez hubo un momento para que las soluciones de seguridad admitieran centros de datos privados, nubes públicas y diferentes generaciones de tecnología, es ahora.

Los controles de seguridad basados en host se consideraron tradicionalmente como intrínsecamente impactantes y frágiles en lo que respecta a la escala y la seguridad. Históricamente, se sabe que los agentes basados en host consumen recursos, afectan el rendimiento del sistema y, a menudo, se consideran vulnerables a los ataques.

Las compañías de APAC buscaron primero en su red o infraestructura soluciones para respaldar la segmentación y protección de aplicaciones de administración de datos confidenciales dentro de sus centros de datos, y con demasiada frecuencia los equipos de seguridad descartan las tecnologías de seguridad basadas en host por estos sesgos preconcebidos.

Este malentendido generalmente conduce a proyectos que no son capaces de satisfacer las necesidades de las compañías de tecnología moderna, híbrida y heterogénea, lo que resulta en brechas o falsos sentidos en la cobertura de seguridad, mayor riesgo de disponibilidad de redes y/o aplicaciones, impacto negativo en la agilidad e impedimento de oportunidades para adoptar soluciones de TI innovadoras. 

Las herramientas de microsegmentación basadas en host centradas en Zero Trust que desacoplan la seguridad de la infraestructura y la red subyacentes no sufren estas preocupaciones. A través de la aplicación distribuida, la operación ajustada optimizada y la protección contra manipulaciones, se alinean de manera mucho más efectiva con los requisitos de las compañías de nuestra región para entornos de nube híbrida distribuida y prácticas de desarrollo de DevOps.

Estas son algunas de las razones por las que unir a aquellos que se volvieron de mente abierta sobre la microsegmentación basada en host le brindará una seguridad más eficiente sin reducir la agilidad:

  1. Los problemas de rendimiento no se aplican. A diferencia de otros productos de seguridad basados en host, como antivirus y HIPS, las herramientas de microsegmentación basadas en host se basan en agentes ligeros que no están en línea y no transfieren el tráfico del kernel al espacio de usuario para su filtrado e inspección. Estos agentes examinan las tablas de conexión, recopilan telemetría, informan sobre el comportamiento de la carga de trabajo y aplican la aplicación de directivas a controles nativos probados y comprobados. Permanecen en segundo plano la mayor parte del tiempo, funcionan rápida y periódicamente, y no realizan funciones que ya existen dentro del sistema operativo.
  2. Se abordan las preocupaciones de seguridad. La teoría es que un usuario malicioso puede comprometer más fácilmente un host, anular el control de seguridad y obtener acceso a todas las demás cargas de trabajo en la infraestructura de nube híbrida que si el control estuviera fuera del propio host. Las herramientas modernas de microsegmentación basadas en host superan esto a través de firewalls distribuidos y resistencia a la manipulación. Incluso si un host se ve comprometido y los privilegios se escalan para afectar su política de agente o firewall, el pirata informático solo podrá conectarse con aquellas cargas de trabajo con las que tiene licencia para comunicar. La resistencia a la manipulación integrada en los agentes garantiza que la carga de trabajo comprometida revertirá esos cambios y alertará al administrador central de políticas, así como al centro de operaciones de seguridad (SOC), y el host se puede sacar del modelo de políticas de otras cargas de trabajo para aislarlo aún más de la red.
  3. Se admiten diversos ecosistemas tecnológicos. Aunque algunos no sufren deuda técnica por expandir (no reemplazar) las huellas del sistema de TI, las soluciones de seguridad deben ofrecer consistencia en el soporte de la variedad de entornos de alojamiento y generaciones de tecnología que las compañías de Asia tienen hoy y tendrán en el futuro. Las herramientas de microsegmentación basadas en host proporcionan esto al aplicar el control dentro de la computación, admitiendo aplicaciones físicas, virtuales y de ejecución de contenedores dentro de cualquier nube privada, pública o híbrida desde un solo panel y un único modelo de política.
  4. El riesgo empresarial impulsa el nivel de seguridad, no la ubicación de los puntos de control basados en la red. Los agentes de microsegmentación basados en host que adoptan estrategias de etiquetas desacoplan la visibilidad y la política de las restricciones de la red. No es frecuente que las aplicaciones se encuentren bien a lo largo de los límites de la red, ni es rentable que los controles centrados en la red se coloquen en todas las áreas dentro del centro de datos extendido que requieren diferentes niveles de segmentación. Las etiquetas combinadas con un enfoque basado en host separan la segmentación de la red, lo que hace que sea muy fácil segmentar a lo largo de cualquiera de los límites lógicos de la etiqueta e implementar restricciones generales o finas, según deberían basar en el riesgo y la necesidad del negocio.
  5. Beneficios de costos entregadas. Al aprovechar las capacidades nativas del host, las organizaciones evitarán la implementación de hardware y software costosos, compromisos de red e infraestructura, procesos de administración de cambios oportunos, puntos de estrangulamiento que inevitablemente ocurren si se adoptan controles dentro de la estructura de la red y la necesidad de gestionar múltiples controles de microsegmentación para cada entorno y tecnología que ejecutan. 

Entiendo que la mayoría no se despierta pensando: "¿qué software adicional puedo poner en mis servidores de producción hoy?" Dicho esto, no pintemos las soluciones de microsegmentación basadas en host con un pincel arcaico. Las organizaciones en APAC (y en todo el mundo) deben pensar en la agilidad y la seguridad que obtendrá ahora y en el futuro al dar un primer paso hacia la realización de sus objetivos de microsegmentación con Illumio.

¿Tienes curiosidad por saber qué tan efectivo es realmente este enfoque? Organizaciones como Cathay Pacific, QBE, BEA, NSW Department of Education y CLP se dieron cuenta de los beneficios de la microsegmentación basada en host luego de probar los enfoques tradicionales centrados en la red o SDN.

Y para obtener más información, lea cómo Ixom, líder del mercado de la industria química en Australia y Nueva Zelanda, implementó la microsegmentación basada en host para evitar el acceso no autorizado a sistemas críticos y limitar las vulnerabilidades y la exposición al riesgo.

Temas relacionados

No items found.

Artículos relacionados

Nuestras historias favoritas de Zero Trust de septiembre de 2023
Cyber Resilience

Nuestras historias favoritas de Zero Trust de septiembre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos llamaron la atención este mes.

Nuestras historias favoritas de Zero Trust de octubre de 2023
Cyber Resilience

Nuestras historias favoritas de Zero Trust de octubre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos llamaron la atención este mes.

El seguro cibernético es cada vez más estricto: así es como Illumio lo ayuda a mantener al día
Cyber Resilience

El seguro cibernético es cada vez más estricto: así es como Illumio lo ayuda a mantener al día

Conozca cómo Illumio lo ayuda a reducir el riesgo, contener las infracciones y demostrar su resiliencia para cerciorar una mejor cobertura y primas más bajas.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?