/
Segmentación de confianza cero

Guía del arquitecto para implementar la microsegmentación: cinco lugares para “apoyarse”

En Illumio, hemos visto que algunos de los más exitosos microsegmentación las implementaciones son el resultado de tener una imagen clara de las consideraciones de diseño, el proceso y el equipo requerido por adelantado. Más información conduce a implementaciones más fluidas, razón por la cual he documentado las lecciones aprendidas y las mejores prácticas comprobadas al trabajar en cientos de implementaciones de clientes para ayudarlo en su viaje de microsegmentación.

Para echar un vistazo rápido hacia atrás, aquí es donde puede encontrar:

  • Parte 1, que analiza las implicaciones para alterar su modelo de seguridad (es decir, implementar microsegmentación en lugar de continuar con los firewalls tradicionales este-oeste).
  • Parte 2, que explora la estructura de equipo recomendada para implementaciones óptimas de microsegmentación.
  • Parte 3, donde examinamos los puntos de control específicos a tener en cuenta durante el proceso de implementación para evitar posibles obstáculos.

Hemos recorrido un largo camino, y aquí vamos a llevar esta discusión un paso más allá.

Cada organización tiene barandillas tanto no oficiales como oficiales al implementar una nueva tecnología o adoptar un nuevo enfoque para asegurar su organización. Cada miembro del equipo responsable ha internalizado lo que es aceptable para ellos hacer, y cuándo necesitan algún tipo de aprobación, “cobertura aérea” o permiso para tomar medidas. Si el equipo no lo tiene, el progreso se estancará, y es muy fácil perder una semana o más si los horarios de viaje retrasan las reuniones internas necesarias para resolver problemas.

En mi experiencia, hay cinco lugares en los que el patrocinador ejecutivo o delegado de confianza (como se discutió en la parte 2 de esta serie) puede “inclinarse” y acelerar el proyecto con una decisión, la cual he esbozado a continuación.

Cada uno de estos son también los puntos en los que algo puede salir mal con consecuencias reales. El equipo naturalmente será aversión al riesgo en estos momentos, y estarán agradecidos cuando, después de presentar sus preparativos y precauciones, se les diga que sigan adelante y hagan lo que es el plan. También son puntos en el plan de implementación que es probable que el equipo de administración reciba llamadas telefónicas, correos electrónicos o visitas del equipo del proyecto para pedir ayuda, aprobación u orientación, por lo que es importante entender de antemano para evitar retrasos obvios más adelante.

Cinco lugares para “apoyarse”

1. Permiso para instalar agentes de microsegmentación de forma masiva

El equipo de servidor/OPS tendrá sensibilidad en esta coyuntura, incluso después de pruebas y validación completas. A menudo es útil tener un “push” o una consulta ejecutiva para asegurarse de que esto suceda y que se hayan seguido todas las notificaciones y procesos correctos.

2. Aprobar (y exigir) un movimiento fuera de los modos de solo monitor y lidiar con roturas

Cuando los agentes se mueven al modo de creación de políticas, toman el control total del firewall del sistema operativo o instalan el suyo propio. Si bien es extremadamente improbable dada la prueba y validación que se habrá llevado a cabo, todavía existe la posibilidad remota de afectar una carga de trabajo. En algún momento, el equipo va a necesitar liderazgo para hacer el llamado a seguir adelante y arreglar lo que salga mal vs. analizar indefinidamente. Espere que su proveedor tenga orientación sobre cómo hacer que esto sea lo más fácil posible.

3. Aprobación de las directrices iniciales de política y las reglas resultantes

Como se discutió anteriormente, la definición inicial de la política es un objetivo importante para el equipo. Necesitan saber que es correcto y aceptable para que todos puedan correr hacia él. También será un punto de encuentro para el liderato técnico para evitar el scope-creep en el proyecto. Psicológicamente, la mayoría de los administradores de seguridad están acostumbrados a programar en conjuntos de reglas que han sido minuciosamente examinados por un proceso existente. Escribir el primer conjunto de reglas probablemente no utilizará ese proceso, y tener una política inicial definida y aprobada proporciona la cobertura de aire y la comodidad para que todos puedan operar.

4. Asegurar que el flujo de trabajo interno y el proceso se creen correctamente

Antes de ingresar al entorno PROD, es importante asegurarse de que el equipo se haya coordinado con todas las personas, procesos, aprobadores y partes interesadas adecuados. La sorpresa es muy mala cuando las apuestas son altas. Es bueno inspeccionar el proceso con cuidado y asegurarse de que el equipo no haya echado de menos a nadie, ni a ningún otro ejecutivo que necesite saber.

5. Aprobar (y exigir) un paso hacia la aplicación de políticas y hacer frente a las roturas

Semanas de implementación y pruebas cuidadosas de la política inicial de microsegmentación harán que el equipo se sienta seguro de pasar a la aplicación de políticas. Al hacer cumplir la ley, la microsegmentación bloqueará todo el tráfico que no esté expresamente permitido. Este es “un gran paso”. Es por eso que muchas organizaciones adquirieron la microsegmentación, y muchas veces los auditores van a inspeccionar los resultados. En un proyecto grande, es casi seguro que algo se perderá, se desconozca o se descontabilizará de otra manera. En los días o semanas que siguen, algo se bloqueará, y se harán llamadas telefónicas.

Esto es cierto con los firewalls de hardware y es cierto con la microsegmentación. En algún momento del proyecto, el patrocinador ejecutivo sabrá que se han hecho todos los preparativos razonables. En ese momento, el equipo necesitará y querrá la aprobación para proceder. Sin un liderazgo y una comunicación claros, la organización tenderá a sesgar hacia la seguridad de moverse de lado en lugar del riesgo controlado de avanzar. La decisión ejecutiva correcta motivará el avance hacia adelante y comunicará claramente la prioridad de avanzar.


Puede evitar estos (y otros) escollos planificando cada instancia con anticipación y preparándose en consecuencia. Como se mencionó anteriormente, la transparencia está en el centro de toda esta discusión.

En la quinta y última parte de esta serie, exploraré la mejor manera de administrar su relación con los proveedores y cómo mantener la integridad operacional. Para obtener más información, lea hoy mi guía completa sobre Medium: https://medium.com/@nathanael.iversen/executive-guide-to-deploying-micro-segmentation-60391e7d1e30

Temas relacionados

Artículos relacionados

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero

Descubra cómo Illumio puede ayudar a los fabricantes a usar la Segmentación de Confianza Cero para proteger las operaciones de la amenaza del ransomware y las brechas.

Forbes reconoce a Illumio como empresa líder en la nube
Segmentación de confianza cero

Forbes reconoce a Illumio como empresa líder en la nube

Illumio reconocido en la Lista Forbes Cloud 100, por cuarta ocasión en cinco años. He aquí por qué.

Conozca a Illumio en Las Vegas en la Conferencia de Infraestructura de TI, Operaciones y Estrategias en la Nube de Gartner
Segmentación de confianza cero

Conozca a Illumio en Las Vegas en la Conferencia de Infraestructura de TI, Operaciones y Estrategias en la Nube de Gartner

Únase a los expertos de Illumino ZTS en el IOCS de TI de Gartner de este año del 5 al 7 de diciembre en Las Vegas.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?