Red Seguridad 097
92 red seguridad segundo trimestre 2022 zero trust monográfico La microsegmentación está diseñada para funcionar dentro del marco de “confianza cero” a la compañía más flexibilidad y granu- laridad que las técnicas de seguridad establecidas como la segmentación de redes y aplicaciones. Eso la hace más eficaz para detectar y bloquear a los po- sibles atacantes que se mueven por la compleja red de entornos de centros de datos, nubes y nubes híbridas que ahora son comunes en muchas empresas. Visibilidad y seguridad La microsegmentación ofrece visibilidad a las empresas y permite aplicar polí- ticas de seguridad desde el nivel de la red hasta el de los procesos individua- les. Sin embargo, esta flexibilidad tiene un inconveniente: hay muchas formas diferentes de implementar la microseg- mentación, y estas opciones pueden abrumar fácilmente a los que acaban de empezar su viaje de adopción. Al trabajar con un proveedor de micro- segmentación, las empresas deben em- pezar por recopilar información detalla- da sobre el entorno de red y convertirla en una representación visual que ayude a los equipos de TI y de seguridad a to- mar decisiones. El equipo de seguridad puede entonces utilizar esta visibilidad mejorada para empezar a definir las po- líticas de microsegmentación. La mejor práctica consiste en empezar con con- troles de microsegmentación amplios y, a continuación, incorporar gradualmen- te políticas más específicas y centradas en las necesidades de la empresa. Un buen primer paso para desarrollar una política de microsegmentación es identificar las aplicaciones y servicios que necesitan un amplio acceso a muchos re- cursos. Los sistemas de gestión de regis- tros, las herramientas de supervisión y los controladores de dominio son ejemplos de sistemas que requieren libertad para comunicarse ampliamente en el entorno. Hay que dar prioridad a la protección de estas aplicaciones y servicios. Una vez hecho esto, hay muchas y dife- rentes direcciones en las que puede llevar su implementación de microsegmenta- ción, dependiendo de la naturaleza de su negocio. Por ejemplo, podría segmentar por entorno, por jurisdicción reguladora o por tipo de aplicación. Lo importante es recordar que no es necesario implemen- tar todos los métodos de microsegmen- tación posibles el primer día. La mejor manera de empezar es identificar los ob- jetivos de seguridad más urgentes de su organización y utilizarlos como guía para comenzar la implementación. Redes más vulnerables Internet se convertirá en un lugar signi- ficativamente más desafiante para las empresas en los próximos años. El au- mento de las prácticas de trabajo desde cualquier lugar, la adopción de la nube y la automatización, y la constante inno- vación en las tecnologías de consumo y empresariales están trabajando juntos para ampliar radicalmente la superfi- cie de ataque para las empresas. Y al mismo tiempo, el rápido desarrollo del ecosistema delictivo y las fáciles opor- tunidades del ransomware magnificarán las amenazas. A medida que nuestras redes se com- plican, se vuelven más vulnerables. Por eso las empresas han adoptado una arquitectura de “confianza cero” para sus sistemas informáticos, eliminando la confianza implícita de los usuarios y exi- giendo una validación continua en cada punto de la red. La microsegmentación está diseñada para funcionar dentro de este marco. De cara al futuro, se trata de un entorno de seguridad desafiante; pero todos estos son problemas donde la microsegmentación está en una posi- ción única para resolverlos.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz