4 objeciones comunes a la segmentación de confianza cero y cómo superarlas
La segmentación de confianza cero puede evitar que los ciberataques y el ransomware se propaguen por toda su organización. Entonces, ¿por qué parece tan difícil de implementar?
Aquí hay cuatro objeciones comunes que escuchamos de los líderes de TI, especialmente en las organizaciones medianas, aquellas con 100 a 1,000 empleados. Y para cada objeción, una forma de superarla.
Objeción #1: Tenemos muy poco personal técnico
En una medida muy real, esta objeción es válida. Los equipos de ciberseguridad en todo el mundo actualmente carecen de personal de unos 3,1 millones de personas, estima (ISC)², una asociación de seguridad de la información sin fines de lucro.
El problema es aún más grave en las organizaciones medianas. Allí, el personal de TI es lo suficientemente pequeño como para que mantener las luces encendidas pueda ser un desafío. Es posible que el equipo de TI de una organización mediana ni siquiera incluya un especialista en ciberseguridad . Como resultado, la tarea de combatir el ransomware puede hundir peligrosamente en la lista de prioridades del equipo.
Cómo superar
En primer lugar, ayuda a comprender que la implementación de la segmentación de Zero Trust no requiere altos niveles de sofisticación técnica. En cambio, al proporcionar una mayor visibilidad, las herramientas de segmentación pueden aumentar el nivel de sofisticación técnica de su personal. Le muestran qué dispositivos se encuentran en su red, qué aplicaciones están ejecutando y con qué procesos y protocolos se están comunicando.
Con esa información, puede intensificar su juego de seguridad. Por ejemplo, puede decidir que el dispositivo A nunca debe comunicar con el dispositivo B. O que ciertos protocolos nunca deben comunicar entre ciertos dispositivos. Eso es sofisticado, pero sin requerir nuevas habilidades sofisticadas de sus empleados ni contratar nuevo personal.
Objeción # 2: No sabemos quién debería poseerlo
Aquí hay una pregunta que escuchamos mucho: si decidimos implementar la segmentación, ¿quién será responsable de ello? ¿Los equipos de red o seguridad? ¿La unidad de negocio? ¿El propietario de la aplicación?
Cómo superar
Este es simple: asigne segmentación a la seguridad. Luego de todo, Zero Trust es un problema de seguridad. Por lo tanto, debería ser propiedad de la gente de seguridad. Son las personas responsables de definir las políticas de firewall y las personas que entienden la necesidad de segmentar su red.
Por supuesto, aún necesitará la participación de las unidades de negocio relevantes y los propietarios de aplicaciones. Deben aprobar la adición de nuevos agentes de software a sus servidores. También deben comprender cómo y por qué la organización ahora está empleando un agente para controlar esencialmente el firewall.
Objeción #3: Tememos que sea demasiado complejo y lento
Una preocupación que escuchamos de los clientes potenciales es su creencia de que la segmentación de Zero Trust generará valor con demasiada lentitud. De hecho, les preocupa que puedan pasar años, momento en el que pueden cambiar de trabajo.
Estos clientes escucharon que la segmentación es compleja y requiere mucho tiempo. Pero necesitan ganancias rápidas que demuestren valor y produzcan un ROI convincente rápidamente.
Cómo superar
Empieza poco a poco. No hiervas el océano proverbial.
Primero, comprenda que la segmentación esencialmente lleva el concepto de firewall al nivel de un servidor u host. No es necesario segmentarlo todo. El agente le brinda un control granular.
Es como la diferencia entre la puerta principal de un edificio de departamentos y la puerta principal de un departamento individual. Ambos están bloqueados. Pero donde la puerta principal permite que cualquier residente ingrese al edificio, la puerta del departamento solo admite a su inquilino. Eso es control a nivel granular.
Objeción #4: Nos preocupa el incumplimiento
Su organización puede estar entre las muchas que necesitan cumplir con las regulaciones gubernamentales y de la industria. Si se dedica al cuidado de la salud, por ejemplo, debe cumplir con las pautas de HIPAA basadas en EE. UU. En finanzas, debe cumplir con las directivas PCI . Los minoristas en línea deben seguir las reglas de privacidad de GDPR de Europa.
Sin embargo, la forma en que configura su red puede afectar su capacidad para cumplir o mantener el cumplimiento. Es por eso que a algunos clientes les preocupa que la segmentación pueda impedirles cumplir con regulaciones importantes o hacer que no cumplan con las normas.
Cómo superar
Sepa que la segmentación puede reforzar y fortalecer su cumplimiento normativo. La segmentación puede ayudarlo a cumplir con sus importantes requisitos de cumplimiento, y sin la necesidad de rediseñar su red.
Por ejemplo, los proveedores de atención médica pueden beneficiarse de la forma en que la segmentación los ayuda a garantizar que solo los puertos y protocolos que realmente necesitan comunicar puedan hacerlo. Esa es una gran mejora con respecto a lo que muchos de estos proveedores tienen hoy en día, que generalmente es solo un firewall a nivel de red.
La segmentación les da control a nivel de máquinas individuales, subredes y similares. Obtienen visibilidad de cada puerto del firewall y luego pueden decidir qué pasa y qué no.
Supera las objeciones. Comience a proteger sus activos de TI más valiosos con Zero Trust Segmentation de Illumio.