/
Segmentación de confianza cero

Mes de concientización sobre ciberseguridad: nuestros 5 mejores consejos de segmentación para una organización más segura

Es Mes de Concientización sobre Ciberseguridad (CSAM) a lo largo de octubre, lo que generalmente significa que las bandejas de entrada del director de seguridad de la información estarán aboladas de contenido, algunos de ellos útiles, otros no.

En Illumio, creemos que la Segmentación de Confianza Cero es fundamental para ayudar a las organizaciones a ser más seguras. Cuanto mejor sea una organización para aislar y proteger sus activos clave de la infiltración, más segura será. Esta publicación proporciona cinco consejos para proteger mejor a las organizaciones para limitar el daño causado por ransomware y otros ataques cibernéticos. Esperamos que te sea de utilidad.

La ciberseguridad sigue rezagada

Más que 150 mil millones de dólares se gastarán en gestión cibernética y de riesgos en 2021, por encima de alrededor de 134 mil millones de dólares del año pasado. Sin embargo, las brechas siguen ocurriendo a gran escala. Para septiembre de este año, el número de violaciones de datos reportadas en Estados Unidos ya había superado la cifra de 2020. El ransomware es un controlador cada vez más importante, el costo de algunas organizaciones decenas de millones de dólares en daños.

En la actualidad, toma un promedio de 287 días para identificar y contener una violación de datos. Claramente, la ciberseguridad aún no es lo suficientemente buena como para garantizar que las organizaciones puedan identificar sus riesgos y contar con los medios para contener cualquier ataque.

5 consejos de segmentación para proteger mejor su organización

Para mejorar sus posibilidades de prevención, detección y respuesta exitosas, los ejecutivos de seguridad deben adoptar un enfoque ofensivo al diseñar los controles de seguridad. Comience desde la suposición de que su organización ha sido violada, luego piense en cómo un atacante propagaría un ataque.

Movimiento lateral suele ser uno de los métodos clave para la propagación. Obtener visibilidad de este tráfico y aplicar la segmentación son las mejores prácticas de seguridad para limitar el alcance de un atacante y reducir drásticamente el impacto de una brecha. A continuación, le indicamos cómo comenzar para garantizar con éxito una organización más segura.

1. Identifique sus activos digitales más valiosos

Las aplicaciones son el motor de crecimiento número uno de las organizaciones modernas. Entonces, el primer paso en cualquier Estrategia de Segmentación de Confianza Cero debe ser para identificar las aplicaciones más importantes, y luego mapear cómo interactúan las aplicaciones y las cargas de trabajo e interconectarse en el data center o en la nube.

A partir de aquí, podrá desarrollar la solución estableciendo políticas que solo permitan comunicaciones confiables entre esas aplicaciones. Eso significa que si un atacante obtiene acceso a la red e intenta moverse lateralmente para explotar esos activos de “joya de la corona”, se detendrá en sus huellas.

2. Consulte a los expertos adecuados

Si bien la Segmentación de Confianza Cero es una capacidad esencial cuando se persiguen las mejores prácticas de ciberseguridad, es crucial que las partes interesadas clave, como los propietarios de aplicaciones, comprendan su importancia y valor; después de todo, son sus aplicaciones las que se beneficiarán de la segmentación de protección que proporciona.

La segmentación es un deporte de equipo. Los mejores equipos son aquellos que involucran:

Puede haber otros que deseen involucrarse. Pero estos tres roles, armados con las herramientas y el mandato adecuados para adoptar la segmentación, son fundamentales para que el esfuerzo sea un éxito.

3. Más contexto conduce a mejores decisiones

Imagina encontrar al azar un boleto de tren tirado en el suelo que solo te dice que el boleto es para un viaje de la estación X a la estación Y en la fecha y hora Z. Sabes que alguien intentó ese viaje — de hecho, todo lo que sabes es que compraron un boleto para ese viaje. Pero no sabes quién hizo el viaje, por qué lo hicieron o dónde se originó. El boleto de tren por sí solo, sin los datos contextuales adicionales, es de valor limitado.

Los datos de tráfico de la red son similares a ese boleto de tren: es útil pero, sin contexto, tiene un valor limitado. Y si está tratando de tomar decisiones sobre la protección de sus aplicaciones, tener tan poco contexto hace que sea difícil trabajar con ellos y progresar.

Por esta razón, enriquecimiento de datos de tráfico con contexto sobre las cargas de trabajo involucrado, por ejemplo, función realizada, servicio de aplicaciones y ubicación de hospedaje, le ayuda a comprender los flujos con mayor claridad.

En lugar de ver ahora flujos individuales entre cargas de trabajo específicas, puede observar las relaciones entre grupos de cargas de trabajo que comparten un contexto específico. Entonces, en lugar de hablar del Servidor A hablando con el Servidor B, en su lugar puede hablar sobre el Servidor Web en la Aplicación de Pagos hablando con la Base de Datos en la Aplicación de Compensación, y eso hace que el flujo sea mucho más fácil de descifrar. El propietario de la aplicación (en su equipo de expertos) puede usar ese contexto para determinar si se trata de una relación relevante. El revisor de seguridad puede determinar rápidamente qué controles de seguridad son adecuados.

Y la fuente de contexto podría ser cualquier cosa que sea una fuente de verdad en esa organización: podría ser una solución dedicada de base de datos de administración de configuración (CMDB), etiquetas de una plataforma de Infraestructura como Servicio (IaaS) o incluso un archivo CSV. Mientras sea una fuente confiable, no importa cómo se almacenen esos datos.

Y si este contexto se puede utilizar para entender los flujos, también se puede utilizar para construir políticas.

4. Sé estratégico y no hiervas el océano

Para tener la mejor oportunidad de éxito con un proyecto multianual que abarca todo, como la Segmentación de Confianza Cero, la priorización es importante. La aceptación del negocio es esencial para el éxito a largo plazo, por lo que comenzar poco a poco y obtener ganancias anticipadas para lograr que ejecutivos y usuarios se incoen para fases posteriores.

Comience con sus activos más valiosos o joyas de la corona. Las aplicaciones críticas con una necesidad inmediata de auditoría interna o externa son un lugar particularmente bueno para comenzar. También considere las aplicaciones con una necesidad del negocio de cambios continuos, como una nueva versión o implementación de características.

La intención aquí es mostrar un progreso continuo y real en la mejora de la protección de las aplicaciones, reduciendo así el riesgo cibernético para el negocio.

Además, el proceso debe ser adaptativo. Los aprendizajes de cada paso o hito deberían ayudarle a mejorar el proceso a medida que avance.

5. Dese tiempo para el sostenimiento

Una vez que tengas un topología visible de la carga de trabajo y las comunicaciones de las aplicaciones y las protecciones segmentadas implementadas, finalmente ha alcanzado el modo operativo. ¡Enhorabuena! Sin embargo, todavía no es el momento de poner los pies en alto. Una implementación de segmentación requiere un ajuste continuo para mantener todo el tiempo, el dinero y el esfuerzo que se le destinan.


La conclusión es que la Segmentación de Confianza Cero no es una bala de plata. No hay tal cosa en seguridad. Pero como un habilitador clave de defensa en profundidad y mitigador de incidentes de violación, se considera cada vez más como una base de mejores prácticas para la seguridad basada en el riesgo. Eso es algo que todos los CISO deberían estar al tanto de este CSAM.

Para saber más sobre cada uno de estos consejos, echa un vistazo a nuestro ebook, Seguridad más allá de las brechas.

Temas relacionados

Artículos relacionados

3 Lo más destacado de Illumio en la Conferencia RSA 2023
Segmentación de confianza cero

3 Lo más destacado de Illumio en la Conferencia RSA 2023

Lea estos tres emocionantes aspectos destacados sobre Illumio en el RSAC de este año.

Guía del Arquitecto para Implementar la Microsegmentación: Implicaciones de la Alteración del Modelo de Seguridad
Segmentación de confianza cero

Guía del Arquitecto para Implementar la Microsegmentación: Implicaciones de la Alteración del Modelo de Seguridad

¿Cómo afectará la implementación de microsegmentación a su negocio? Conozca las implicaciones de alterar su modelo de seguridad.

Indy Dhami, socio de KPMG, explica por dónde empezar con la resiliencia cibernética
Segmentación de confianza cero

Indy Dhami, socio de KPMG, explica por dónde empezar con la resiliencia cibernética

Descubra la evolución de la industria en los últimos veinte años, por qué la resiliencia cibernética es más importante que nunca y cómo obtener la aceptación empresarial en sus iniciativas de seguridad Zero Trust.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?