/
Segmentación de confianza cero

Garantizar el éxito de los proyectos de microsegmentación: por qué necesita un nuevo enfoque

La microsegmentación es más que una palabra de moda.

Si implementa con éxito un proyecto de microsegmentación, reducirá su superficie de ataque, contendrá las infracciones, limitará el daño de los ataques, logrará el cumplimiento normativo y preparará el escenario para estrategias de seguridad más profundas como Zero Trust.

Desafortunadamente, muchas organizaciones han tenido dificultades para implementar la microsegmentación y obtener sus beneficios de seguridad esenciales.

En este serial de blogs, proporcionaremos una perspectiva práctica y detallada sobre por qué puede ser un desafío implementar la microsegmentación y qué se necesita para entregar proyectos exitosos de manera confiable.

Para empezar, este primer artículo explorará:

  • Por qué las organizaciones ahora necesitan microsegmentación.
  • Tres razones comunes por las que fracasan los proyectos de microsegmentación.
  • Cómo se ve un enfoque nuevo, más confiable, para la microsegmentación.

¿Qué cambió? Por qué la microsegmentación es ahora esencial para la ciberseguridad moderna.

La microsegmentación es la práctica de crear políticas de seguridad que cierran las vías entre las aplicaciones y los sistemas dentro de su entorno digital híbrido. Esto aísla las distintas partes de su infraestructura y evita que los atacantes y el ransomware se propaguen fácilmente a los recursos críticos.

La microsegmentación representa un cambio significativo con respecto a la seguridad tradicional basada en el perímetro. En lugar de gestionar las conexiones entre su red y el mundo exterior, con la microsegmentación está gestionando las conexiones dentro de su red.

Las organizaciones necesitan microsegmentación porque los entornos informáticos y las amenazas de ciberseguridad cambiaron significativamente en los últimos años. Las organizaciones ahora operan redes híbridas compuestas por nubes virtuales y centros de datos locales tradicionales. Ahora también deben proteger los dispositivos y aplicaciones corporativos y propiedad de los empleados, muchos de los cuales se distribuyen de forma remota fuera de las oficinas corporativas.

Ahora es imposible crear una defensa impenetrable alrededor del perímetro de la red que se disuelve. Las infracciones ahora son inevitables. Y cuando los atacantes penetran en su red, pueden viajar fácilmente por las muchas conexiones legítimas y vías de comunicación entre sus sistemas y aplicaciones para comprometer tantos recursos informáticos como sea posible.

Por sí solos, los enfoques de seguridad tradicionales no pueden proteger contra las amenazas modernas. Las organizaciones deben usar la microsegmentación para limitar la superficie de ataque, limitar la cantidad de sistemas entre los que un atacante puede propagar y ralentizar los ataques el tiempo suficiente para que las organizaciones los detecten y detengan antes de que causen daño.

Y nada de esto es teoría. Recientemente realizamos una prueba del equipo rojo con los especialistas Bishop Fox que demostró:

  • La separación ambiental muy simple aumentó el esfuerzo del atacante en un 300%.
     
  • La delimitación de aplicaciones aumentó el esfuerzo del atacante en un 450%.
     
  • La microsegmentación aumentó las conexiones bloqueadas, obligó a los atacantes a cambiar de táctica y dedicar un 950% más de tiempo a avanzar. En general, la microsegmentación aumentó la posibilidad de detectar un incidente lo suficientemente temprano como para evitar daños significativos.

Desafortunadamente, si bien está claro que la microsegmentación efectiva puede mejorar significativamente la seguridad de las redes modernas, muchas organizaciones están luchando por dar vida a esta estrategia.

3 razones por las que los proyectos de microsegmentación pueden fracasar

En Illumio, tenemos una experiencia sustancial en el suministro de herramientas y servicios que impulsan proyectos exitosos de microsegmentación. Algunos ejemplos recientes incluyen:

  • Un sitio de comercio electrónico emplea Illumio para proteger 11,000 sistemas en 3 meses, y pasa con éxito una auditoría crítica.
     
  • Una plataforma SaaS líder emplea Illumio para proteger 40.000 sistemas bajo la automatización completa de DevOps, incluidas las políticas y la aplicación.
     
  • Una gran institución financiera emplea Illumio para aislar $ 1 billón por día de transacciones financieras bajo el escrutinio regulatorio federal.

Sin embargo, también tuvimos muchas conversaciones con líderes tecnológicos que están interesados en la microsegmentación pero se preocupan por asumir un proyecto de microsegmentación ellos mismos. Por lo general, nos dicen una de dos cosas:

  • Escucharon que la microsegmentación era una buena idea en papel, pero es realmente difícil de hacer en la práctica, hasta el punto de que suena casi imposible de hacer bien.
     
  • Ellos, o alguien que conocen, ya intentaron emprender un proyecto de microsegmentación que terminó en fracaso o nunca pasó de la planeación.

Vimos que la mayoría de los proyectos de microsegmentación fallidos fracasan debido a una de estas tres razones:

  1. Emplearon los principios estratégicos equivocados para guiar su proyecto.
     
  2. Siguieron la hoja de ruta equivocada para construir una estrategia de microsegmentación y no abordaron los riesgos centrales dentro de su proyecto.
     
  3. Implementaron herramientas tradicionales de red y seguridad en lugar de emplear plataformas modernas que están diseñadas explícitamente para crear microsegmentación para los entornos informáticos híbridos dinámicos y distribuidos de hoy.

Por nuestra experiencia, sabemos que los proyectos de microsegmentación también pueden ser simples, rápidos y confiables si tiene el enfoque correcto, con miras a eliminar los errores comunes que hacen que los proyectos de microsegmentación fracasen.

Veamos cada uno de los tres desafíos de los proyectos de microsegmentación con más profundidad.

Punto de falla 1: Los principios estratégicos equivocados

Muchos proyectos de microsegmentación están configurados para fracasar desde el primer día porque siguen los principios estratégicos equivocados. Esto se debe en gran parte a la falta de experiencia. Si un equipo de seguridad o TI nunca completó un proyecto de microsegmentación exitoso, entonces no sabe qué funciona y qué no.

Específicamente, muchos proyectos de microsegmentación fracasan porque las organizaciones:

  • Siga un enfoque de proyecto estándar basado en cascadas de "todo o nada". Estos proyectos rara vez llegan a completar y, debido a cómo están estructurados, rara vez producen un valor significativo antes de ser abandonados.
     
  • Diseñar su estrategia de microsegmentación sin una imagen clara de su entorno, sus metadatos o qué políticas brindarán una protección útil. Sin esta visibilidad, es imposible saber qué estrategia realmente ayudará.
     
  • Carecer de automatización de políticas e intentar construir una microsegmentación granular e integral a través de un extenso esfuerzo manual. Pero es casi imposible gestionar innumerables políticas para cientos, miles o cientos de miles de cargas de trabajo empleando los controles tradicionales de firewall de red, sin importar cuán grande sea su equipo.

Estos son errores fundamentales que hacen que la microsegmentación sea más difícil de lo necesario y, a menudo, pueden condenar un proyecto al fracaso desde el principio.

Punto de falla 2: La hoja de ruta basada en riesgos incorrecta

A menudo, las organizaciones crean estrategias de microsegmentación que no abordan y desarman los mayores riesgos que estos proyectos deben abordar. El proyecto de microsegmentación puede fallar porque un equipo de seguridad o TI:

  • No trae a las partes interesadas y equipos multifuncionales adecuados al proyecto desde el primer día.
     
  • No identifica los activos de alto valor que necesita proteger y, en cambio, trata de proteger todo.
     
  • Carece de la visibilidad que necesita para ver cómo se comunican las aplicaciones de la organización y qué vías se pueden cerrar.
     
  • Intenta aplicar las mismas estrategias de microsegmentación a todos los sistemas y aplicaciones.
     
  • Nunca prueba las políticas antes de su aplicación y termina rompiendo los sistemas comerciales en el lanzamiento.
     
  • No logra crear un plan sostenible para la gestión de políticas a largo plazo.

Cualquiera de estos riesgos puede hacer que un proyecto de microsegmentación fracase. Muchos proyectos de microsegmentación conllevan al menos uno de estos riesgos, si no todos.

Punto de falla 3: Las herramientas de microsegmentación incorrectas

A menudo, las organizaciones intentan emplear herramientas tradicionales de red y seguridad, como firewalls, VLAN o subredes, para crear microsegmentación. Pero estas herramientas fueron diseñadas para construir perímetros de seguridad tradicionales alrededor de las redes, no dentro de ellas, o solo para crear firewalls amplios entre segmentos de red en gran parte estáticos.

Cuando las organizaciones emplean estas herramientas para proyectos de microsegmentación, necesitan instalar, gestionar y actualizar de manera regular cientos, miles o incluso cientos de miles de instancias individuales de cada herramienta. Este proceso es costoso, complejo, lento y, en última instancia, prácticamente imposible de gestionar.

Siguiendo un nuevo enfoque para una microsegmentación exitosa

Estos puntos de falla resaltan algunos grandes desafíos que pueden descarrilar los proyectos de microsegmentación. Afortunadamente, cada uno de estos problemas se puede abordar siguiendo un enfoque más efectivo y confiable para la microsegmentación.

Específicamente, puede entregar un proyecto de microsegmentación confiable al:

  1. Aprender los principios estratégicos básicos que subyacen a los proyectos de microsegmentación exitosos e incorporarlos a su proyecto.
     
  2. Identificar y eliminar los mayores y más comunes riesgos de implementación de un proyecto de microsegmentación.
     
  3. Usar herramientas de seguridad modernas que fueron diseñadas para crear y mantener políticas de seguridad de microsegmentación dentro de las redes modernas.

Para los tres blogs restantes de este serial, exploraremos cada uno de estos puntos con mayor profundidad. Cada publicación cubrirá uno de los componentes anteriores de nuestro enfoque para proyectos de microsegmentación exitosos y proporcionará una comprensión práctica de cómo planear, elaborar estrategias e implementar estos proyectos de manera confiable.

Por ahora, da el paso correcto con la microsegmentación e Illumio:

Temas relacionados

No items found.

Artículos relacionados

Cambio cibernético, definición de confianza cero e Illumio Endpoint
Segmentación de confianza cero

Cambio cibernético, definición de confianza cero e Illumio Endpoint

Google prioriza la resiliencia cibernética con la adquisición de Mandiant.

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo
Segmentación de confianza cero

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo

Descubra por qué su red tiene brechas de seguridad si no está emparejando ZTNA + ZTS.

La evolución de la segmentación adaptativa
Segmentación de confianza cero

La evolución de la segmentación adaptativa

La innovación inicial de Illumio en torno a la Plataforma de Seguridad Adaptativa (ASP) llegó para abordar esos desafíos directamente. Se identificaron algunos elementos fundamentales clave que nos permitirían construir nuestra solución:

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?