/
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Según el creador de Zero Trust, tu proyecto de seguridad Zero Trust está incompleto si no tienes microsegmentación.

John Kindervag, el padrino de Zero Trust y el nuevo evangelista jefe de Illumio, se sentó con Raghu Nandakumara, Director Senior de Marketing de Soluciones Industriales, para explorar:

  • Las limitaciones del modelo tradicional Trust de ciberseguridad
  • La esencia de la seguridad Zero Trust
  • Por qué la microsegmentación, también llamada Segmentación de Confianza Cero, es esencial para lograr Zero Trust

Vea un fragmento de su discusión:

El modelo de confianza: el mayor riesgo de ciberseguridad

Cuando Kindervag comenzó a trabajar en ciberseguridad a fines de la década de 1990, estaba instalando solo firewalls para asegurar aplicaciones y cargas de trabajo. Esto se basó en el modelo Trust de ciberseguridad, algo que “realmente odiaba”.

“El modelo Trust echó la pata a la política de seguridad”, explicó. “Asignaría un nivel de confianza a una interfaz física. Si algo se dirigía hacia la red interna, el nivel de confianza sería 100, o el nivel de confianza más alto, y tu conexión a Internet sería cero, la más baja. Todo lo demás tendría algún número único entre 0 y 100. Se llamaba el algoritmo de seguridad adaptativo, pero no era ni adaptativo ni seguro”.

El modelo Trust confía implícitamente en todas las cargas de trabajo dentro de la red. Esto permite que las cargas de trabajo maliciosas que inevitablemente pasan del firewall se muevan libre y rápidamente dentro de la red a los datos de mayor valor de una organización.

Kindervag compartió una historia de cuando vio que el modelo Trust tenía consecuencias de riesgo extremadamente alto: “Cuando estaba trabajando en un proyecto en el Departamento del Tesoro de los Estados Unidos, noté que un montón de datos salían y iban a una dirección IP que resolví a Ucrania. Y cuando resolvimos la dirección IP del servidor, era el sistema financiero de un estado. Me pregunté: '¿Por qué todos estos datos financieros sobre este estado en medio del país van a Ucrania?'”

Cuando Kindervag hizo esta pregunta al equipo de seguridad del departamento, no tenían respuesta y, peor aún, no tenían permiso para detener el flujo de tráfico de inmediato.

“Le pregunté: '¿Qué se le permite hacer?' Él levantó un trozo de papel, y dijo que llenara este formulario. Pensé: 'Oh, la seguridad está tan rota'”.

La experiencia de Kindervag en el Departamento del Tesoro despertó su interés en encontrar un enfoque mejor y más modernizado de la ciberseguridad. Llamó a esta experiencia “algunos de los orígenes de lo que se convirtió en Zero Trust”.

¿Qué le pasa al modelo Trust? Los orígenes de Zero Trust

Kindervag cree que la base del modelo Trust se originó a partir de la forma en que hemos tratado de entender las redes.

“Hemos tomado el mundo humano y hemos tratado de portarlo directamente al mundo digital”, dijo. “Eso no funciona. Estábamos antropomorfizando la red para hacerla comprensible, pero eso estaba causando estos problemas fundamentales que estaban llevando a violaciones masivas de datos”.

Kindervag explicó que es común referirse a las personas como que están en la red, pero eso no es un reflejo preciso de lo que está sucediendo. En realidad, los paquetes están en la red, no las personas: “No estoy diciendo que la gente no sea confiable. Estoy diciendo que la gente no son paquetes”, dijo.

Desde la perspectiva de Kindervag, esta visión defectuosa de que las personas están en la red ha preservado la idea de que debe haber confianza implícita dentro de la red. Los equipos de seguridad no quieren que la organización piense que no confían en sus compañeros de trabajo.

Sin embargo, si el objetivo es cuestionar la fiabilidad de las cargas de trabajo en lugar de las personas, es mucho más fácil ver los defectos del modelo Trust y la importancia del modelo Zero Trust de Kindervag.

Especialmente en el panorama actual de amenazas en constante evolución, es inevitable que las brechas crucen el perímetro de la red. Zero Trust garantiza que estas brechas no sean de confianza implícita una vez que entran, lo que hace que el modelo Trust sea irrelevante y no apto para las complejas redes actuales.

Según Kindervag, “Zero Trust es una estrategia de ciberseguridad diseñada para detener las brechas de datos, que es la exfiltración de datos sensibles o regulados en manos de actores maliciosos, y hacer que otros ataques de ciberseguridad no tengan éxito”.

En otras palabras, Zero Trust convierte los ataques exitosos en fracasados. Este mensaje, explicó Kindervag, “está diseñado para resonar en los niveles más altos de cualquier organización, pero ser implementado tácticamente utilizando tecnología disponible comercialmente y disponible en el mercado”.

¿Por qué Zero Trust requiere microsegmentación?

Si bien muchas organizaciones ahora están iniciando programas Zero Trust, Kindervag dijo que hay un malentendido de que los equipos de ciberseguridad han logrado Zero Trust una vez que han implementado ZTNA.

“¿Por qué se equivocan?” preguntó Kindervag. “Porque no saben lo que están protegiendo, por lo que no tienen controles lo más cercanos posible a lo que están protegiendo”.

Las organizaciones a menudo quieren lograr la Confianza Cero con una tecnología en lugar de con una estrategia y un proceso claros. Esto dificulta su capacidad de ver y comprender su superficie de ataque y, a su vez, implementar la política granular requerida para asegurar la red. Sin controles de seguridad cercanos al recurso, la aplicación o los datos que necesitan protección, no hay confianza cero.

“Lo primero que debes saber es lo que estás protegiendo. No puedes proteger lo que no puedes ver”, explicó Kindervag. “Luego, pon los controles lo más cerca posible de las cosas que estás tratando de proteger. Ese es el acto de segmentar”.

Al implementar la microsegmentación, también llamada Segmentación de Confianza Cero (ZTS), los equipos de seguridad dificultan la propagación de actores maliciosos a través de la red y aportan beneficios significativos a toda la organización.

¿Cuál es el ROI de la Segmentación de Confianza Cero?

Los equipos de seguridad ahora reconocen que ZTS es fundamental para su arquitectura Zero Trust, pero también puede ser fundamental para mejorar los procesos de seguridad de toda la organización y las experiencias de los usuarios de la red.

Kindervag enumeró cuatro formas clave en las que ZTS ofrece ROI:

  1. Reducción de gastos: ZTS le permite consolidar múltiples herramientas
  1. Mayor usabilidad: Al reducir el número de herramientas de seguridad, ZTS facilita que los equipos de seguridad, y toda la organización, trabajen fácilmente junto con la seguridad y accedan a los datos y recursos que necesitan.
  1. Aumente la flexibilidad operacional: Kindervag estimó que ZTS reduce las cargas de trabajo de los equipos de seguridad de siete a diez veces porque las políticas son mucho más sencillas de crear e implementar.
  1. Reduzca el impacto de las brechas: Al contener las brechas en su punto de entrada, ZTS evita que las brechas se propaguen por toda la red. Esto reduce los costos de remediación de brechas, los problemas legales y las tarifas, y el efecto en la confianza del cliente y de las partes interesadas.

El modelo de confianza tradicional en el que se ha basado la ciberseguridad durante décadas ha demostrado ser insuficiente e intrínsecamente defectuoso. Las infracciones aún pueden moverse libremente dentro de las redes y, en última instancia, están dando lugar a riesgos y consecuencias sustanciales.

Zero Trust es la mejor respuesta a las amenazas de seguridad actuales y está transformando la estrategia de ciberseguridad. Pero Zero Trust no puede existir de forma aislada. Se necesita un compañero crucial: Segmentación de Confianza Cero.

Póngase en contacto con nosotros hoy para obtener más información sobre cómo comenzar con la Segmentación de Confianza Cero en su organización.

Temas relacionados

Artículos relacionados

4 cosas que debes saber sobre Illumio en Infosecurity Europe 2024
Segmentación de confianza cero

4 cosas que debes saber sobre Illumio en Infosecurity Europe 2024

Únase a Illumio para Infosecurity Europe 2024 del 4 al 6 de junio en el ExCeL London.

La microsegmentación está ayudando a las organizaciones a adoptar la seguridad de confianza cero
Segmentación de confianza cero

La microsegmentación está ayudando a las organizaciones a adoptar la seguridad de confianza cero

En los últimos dos años, las organizaciones han recurrido a la seguridad y la microsegmentación Zero Trust para navegar mejor por la nueva normalidad de los ataques cibernetico en aumento, la computación en la nube y los modelos de negocio de trabajo desde cualquier lugar.

Deloitte reconoce a Illumio como ganador de Tech Fast 500
Segmentación de confianza cero

Deloitte reconoce a Illumio como ganador de Tech Fast 500

El Deloitte Technology Fast 500 reconoce a las empresas de tecnología de más rápido crecimiento en función del crecimiento porcentual de los ingresos del año fiscal en los últimos tres años.

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

4 Mejores Prácticas que NIBE utilizó para que su implementación de microsegmentación sea un éxito
Segmentación de confianza cero

4 Mejores Prácticas que NIBE utilizó para que su implementación de microsegmentación sea un éxito

Conozca cómo el fabricante global NIBE alcanzó con éxito el 98 por ciento de implementación de Segmentación de Confianza Cero en solo 6 meses con Illumio.

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?