/
Segmentación de confianza cero

Qué esperar al comenzar con la microsegmentación

Según Gartner, "para 2026, el 60% de las compañías que trabajan hacia una arquitectura de confianza cero emplearán más de una forma de implementación de microsegmentación, lo que representa un aumento de menos del 5% en 2023".  

La microsegmentación es fundamental para la confianza cero. No se puede lograr la confianza cero sin ella.  

De hecho, John Kindervag, el creador de Zero Trust, abordó la conexión entre la confianza cero y la segmentación en el segundo reporte escrito sobre el tema, Incorpore la seguridad en el ADN de su red: la arquitectura de red de confianza cero. En el reporte, dijo: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar de forma predeterminada".  

Si está construyendo una arquitectura de confianza cero, la microsegmentación debería ser una parte crucial de su plan. Estas son las 10 cosas que puede esperar hacer al comenzar con la microsegmentación.

1. Obtenga visibilidad de todo el tráfico de cargas de trabajo en todos los entornos

El primer paso, y uno de los más importantes, para crear microsegmentación es poder saber qué está sucediendo en todos los segmentos de su red. ¿Cómo ve todo el tráfico entre todas las cargas de trabajo en sus entornos de nube, endpoint y centro de datos? Es crucial poder lograr este nivel de visibilidad a cualquier escala sin un flujo de trabajo demasiado complejo.  

Puede intentar emplear diferentes herramientas de visibilidad para diferentes segmentos en su red. Pero el uso de varias herramientas creará una vista fragmentada. Esto puede dificultar la comprensión del comportamiento en todos los segmentos en todas partes.  

En su lugar, encuentre una solución que pueda detectar el tráfico en todos los segmentos y mostrarlo en una vista. Por ejemplo, Illumio puede ayudarlo a ver quién está hablando con quién a través de qué puertos para que pueda descubrir todas las dependencias.

                     

Un diagrama de una redDescripción generada automáticamente

Con esta información, puede encontrar las "puertas abiertas" en su red, decidir qué tráfico se requiere y luego denegar todo el resto del tráfico de forma predeterminada.  

2. Comprender cómo se comunican las aplicaciones

La mayoría de la gente está de acuerdo en que Zero Trust es una buena idea, pero ¿cómo puede entender qué tráfico se requiere antes de decidir qué proteger? No siempre es fácil ver qué aplicaciones se ejecutan en su red y qué puertos deben usar.  

Con una solución como Illumio, puede descubrir qué aplicaciones se ejecutan en todas las cargas de trabajo y qué puertos están empleando. Esto proporciona un inventario completo de todas las aplicaciones y sus dependencias en la red para que pueda decidir cómo aplicar la directiva de segmentación.  

3. Bloquee sus recursos más críticos y de mayor riesgo

No todos los puntos de entrada a su red están bajo su control directo. Si bien un centro de datos para una red de campus puede tener controles estrictos, los recursos en la nube o el acceso de terceros de los socios a menudo son menos seguros.  

Muchas amenazas comienzan en estos entornos menos seguros porque a menudo se dejan abiertos debido a errores humanos. Cualquiera de estos puntos de acceso puede ser el primer paso de un atacante, permitiendo que las amenazas se muevan a través de su red hacia sus activos de alto valor.  

Un diagrama de una redDescripción generada automáticamente
Las líneas punteadas representan puertos abiertos entre entornos que permiten que el malware se propague a través de la red.

Ahí es donde una solución de microsegmentación como Illumio puede ayudarlo a proteger estas partes vulnerables de su red. No importa dónde ocurra una infracción, la microsegmentación impedirá que llegue a los recursos críticos que segmentó. La brecha se aislará al otro lado de ese segmento para que no pueda causar más daños.

4. Etiquete las cargas de trabajo por funciones comerciales, no por direcciones de red

En las redes modernas de hoy en día, las cargas de trabajo se implementan en una arquitectura híbrida de múltiples nubes. Esto hace que las direcciones de red sean efímeras. La dirección de red de una carga de trabajo puede cambiar dinámicamente en función del entorno de hospedaje subyacente.  

Es por eso que debe etiquetar las cargas de trabajo con etiquetas legibles por humanos en lugar de direcciones IP tradicionales. Con una solución de microsegmentación como Illumio Zero Trust Segmentation, puede identificar las cargas de trabajo por su función comercial o propiedad, como su función, aplicación, entorno, ubicación, sistema operativo o unidad de negocio, lo que es mucho más informativo al usar una dirección IP.

Las herramientas de etiquetado de Illumio pueden:

  • Cambiar las etiquetas de carga de trabajo de forma dinámica
  • Importar etiquetas de estructuras de etiquetado existentes, como una base de datos de administración de configuración (CMDB)
  • Recomendar etiquetas basadas en las aplicaciones y el tráfico que detecta en entornos gestionados
Illumio ofrece un conjunto estructurado de etiquetas de "lenguaje sencillo" para proporcionar contexto para cada carga de trabajo, lo que facilita la comprensión y la aplicación de políticas.

Mediante el uso de etiquetas legibles por humanos, obtiene una solución basada en metadatos para ver cómo se aplican los segmentos entre cargas de trabajo que está completamente desacoplada de la dirección de red.

5. Decida un enfoque de agente y sin agente

Al crear microsegmentación, es importante comprender cuándo funciona mejor un enfoque con o sin agente. Algunas soluciones como Illumio le dan la opción de usar agentes o no para que pueda obtener visibilidad y segmentación en todas las cargas de trabajo en todos los entornos.  

Enfoque del agente

El agente del nodo de cumplimiento virtual (VEN) de Illumio recopila telemetría sobre el uso de la aplicación en cargas de trabajo y entre ellas. Esto le permite controlar el acceso a los segmentos directamente en la carga de trabajo.

Enfoque sin agentes

Illumio también puede descubrir y aplicar el uso de segmentos sin un agente.  

Esto es crucial en entornos que no pueden admitir agentes, como los dispositivos IoT en las industrias de fabricación o atención médica. También es clave en entornos que no pueden usar agentes debido a los requisitos de cumplimiento.  

  • En un centro de datos: Illumio puede proteger los conmutadores de red que se implementan frente a dispositivos que no pueden admitir agentes. Illumio recopilará la telemetría de red de los conmutadores y convertirá la directiva basada en etiquetas en listas de acceso para que las usen los conmutadores.
  • En la nube: Illumio puede recopilar el comportamiento de la aplicación y la red sin un agente. Convertirá la directiva basada en etiquetas y la aplicará a los puntos de aplicación de red existentes que ya están en la nube.

6. Comience con un modelo de lista de bloqueados y, a continuación, pase a un modelo de lista de permitidos

Un desafío común con el que se encuentran los equipos al crear microsegmentación es que conocen los puertos que quieren denegar, pero no comprenden completamente todos los puertos que necesitan para permitir las aplicaciones.

El ransomware suele emplear puertos como el Protocolo de escritorio remoto (RDP) y el Bloque de mensajes del servidor (SMB) para mover entre segmentos entre cargas de trabajo. Pero sabemos que estos puertos rara vez necesitan estar abiertos entre cargas de trabajo.  

Es por eso que es una buena práctica comenzar con un modelo de lista de bloqueados. Bloquee solo los puertos que sabe que no deberían estar abiertos y permita todos los demás. Luego, cuando tenga una comprensión completa de los puertos que necesitan las aplicaciones, puede cambiar a un modelo de lista de permitidos. Mantenga abiertos solo los puertos necesarios y bloquee todos los demás.  
Este enfoque le permite comenzar a crear microsegmentación por ransomware hoy y endurecer la política cuando esté listo.  

7. Modelar la directiva antes de implementarla

La ciberseguridad se basó durante mucho tiempo en un enfoque de despliegue y oración. Los equipos de seguridad crean un modelo de directiva y lo modifican hasta que parezca correcto. Luego, cuando se implementa, rezan para que el teléfono no suene debido a las dependencias de aplicaciones rotas.

Por eso es mejor probar la directiva antes de implementarla por completo. Con Illumio, puede crear una política y luego ponerla en modo de monitoreo. Esto resaltará cualquier problema que la política pueda crear una vez que se implemente para que pueda corregirlos antes de que interrumpan las operaciones.  

El modelado garantiza que la directiva se pueda implementar de forma segura sin el riesgo de romper inadvertidamente las dependencias de la aplicación.  

8. Amplíe la segmentación coherente en la multinube híbrida

Si emplea una solución que solo puede crear segmentación en el centro de datos, es poco probable que obtenga una seguridad consistente en otros entornos como la nube. La segmentación nunca debe depender de un solo entorno. Esto dará como resultado un enfoque aislado de la segmentación que solo dejará vulnerabilidades y dificultará detener y contener las infracciones.

En su lugar, la microsegmentación debe seguir la carga de trabajo a medida que migra entre entornos. Esto garantiza que la segmentación no se rompa a medida que las cargas de trabajo se hospedan en diferentes entornos.

Con Illumio, puede crear una política de segmentación coherente en sus entornos de nube, endpoint y centro de datos. Esto permite que las cargas de trabajo migren entre entornos con un modelo de microsegmentación coherente que funciona igual en toda la arquitectura.  

9. Automatice los cambios de seguridad sin depender de las decisiones humanas

El malware se propaga más rápido de lo que cualquier humano puede escribir en un teclado. Es crucial contar con una solución de microsegmentación que pueda automatizar los cambios de políticas tan rápido como se pueda propagar una infracción.

Con la rica biblioteca de API de Illumio, puede integrar Illumio con su solución SOAR. La herramienta SOAR descubrirá puertos abiertos que el malware está empleando para propagar a través de la red. Luego, la herramienta enviará a Illumio una llamada a la API para cerrar inmediatamente los puertos en riesgo.  

Todo esto sucede sin depender de la intervención humana.  

10. Demostrar que la seguridad cumple con las normas

Cuantificar el riesgo puede ser un desafío, ya que la seguridad de las aplicaciones y los segmentos puede involucrar muchas partes móviles. Durante una auditoría, no siempre es fácil obtener una imagen clara del riesgo existente y cómo se reduce luego de aplicar la política de seguridad. Es importante emplear herramientas que muestren esto antes y luego de la comparación.

Con los mapas de vulnerabilidad de Illumio, puede cuantificar el riesgo con un puntaje que combina los riesgos descubiertos por Illumio y los escáneres externos. Luego, la herramienta recomendará una política modificada que reducirá el riesgo.  

Esto permite a los contralor obtener un puntaje claro del antes y el luego del riesgo de exposición de un entorno, eliminando las conjeturas de cumplimiento de su equipo.  

¿Listo para obtener más información sobre Illumio ZTS? Contáctenos hoy para una consulta y demostración gratis.

Temas relacionados

No items found.

Artículos relacionados

Illumio nombrado entre los proveedores notables en el panorama de microsegmentación de Forrester, Q2 2024
Segmentación de confianza cero

Illumio nombrado entre los proveedores notables en el panorama de microsegmentación de Forrester, Q2 2024

Vea cómo la plataforma de segmentación Zero Trust de Illumio se alinea con todos los casos de uso principales y extendidos de la descripción general de Forrester en nuestra opinión.

Vuelva a centrar en la seguridad en la nube: cómo la segmentación de confianza cero protege la nube
Segmentación de confianza cero

Vuelva a centrar en la seguridad en la nube: cómo la segmentación de confianza cero protege la nube

Conozca las 4 formas principales en que Zero Trust Segmentation protege la nube de la propagación de ciberataques.

La confianza cero no es difícil... Si eres pragmático
Segmentación de confianza cero

La confianza cero no es difícil... Si eres pragmático

Con Illumio, es posible crear un ZT MVP e iterar para lograr una postura integral para su organización que incorpore los siete pilares de la confianza.

10 razones para elegir Illumio para la segmentación
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Descubra cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje hacia Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?