3 áreas de enfoque para reducir la complejidad de segmentación de confianza cero
Los productos de seguridad y redes han tenido problemas para mantenerse al día con las necesidades de las aplicaciones y los desarrolladores de aplicaciones durante muchos años. Cuando las arquitecturas de aplicaciones cambiaron de monolíticas a basadas en servicios, las redes necesitaban ser rápidas y planas muy rápidamente. A partir de esta necesidad, los ingenieros produjeron tejidos de red, redes virtuales y segmentación. Si bien esto solucionó algunos de los problemas por un corto tiempo, las aplicaciones y los requerimientos de seguridad avanzaron rápidamente.
Los firewalls tradicionales demostraron ser una gran plataforma para mantener fuera el malware y los malos actores, pero resultan menos efectivos una vez que esas cosas entren. La historia reciente nos ha demostrado que el malware actúa como un niño en una fábrica de chocolate y buscará por todas partes “golosinas” o activos de alto valor para robar. Si no podemos evitar este movimiento, entonces el impacto potencial se multiplicará.
Entonces, ¿cuáles son los problemas que enfrentamos al usar firewalls tradicionales que pueden aumentar la probabilidad de un ataque exitoso?
- La segmentación mediante redes virtuales no proporciona la agilidad o escalabilidad requeridas para el negocio moderno. El mundo es demasiado dinámico y diverso. La asignación de cargas de trabajo en redes mediante etiquetado inconsistente y no estructurado abre la oportunidad de cometer demasiados errores.
- La falta de visibilidad y conocimiento hace que sea casi imposible entender qué reglas deben aplicarse.
- Configurar el gran número de reglas necesarias para un firewall es demasiado complejo. La falta de automatización, visibilidad y modelado hace que cualquier configuración sea de alto riesgo.
- Administrar, agregar y cambiar reglas mientras se preocupa por las reglas existentes y el orden en que se enumeran puede hacer que las aplicaciones dejen de funcionar si están mal configuradas.
Para resolver estos problemas, Illumio Core recientemente mejorado para simplificar y acelerar la aplicación de controles en la nube y data center. Estas mejoras se han centrado en tres áreas:
- Visibilidad en tiempo real
- Desarrollo de Políticas
- Cumplimiento
1. Visibilidad en tiempo real
- Las opciones de visibilidad ampliadas proporcionan detalles sobre la comunicación entre cargas de trabajo. Esto le ayuda a comprender los flujos de tráfico entre las aplicaciones que deberían estar hablando. También muestra los sistemas que no conocías y cómo se están comunicando con sistemas que no deberían estar.
- Los metadatos mejorados proporcionan detalles de cualquier conexión, incluida la longitud y el volumen. Los datos de carga de trabajo muestran qué servicios se están ejecutando, además de detalles sobre el propio sistema.
- Las actualizaciones incrementales de vulnerabilidades muestran dinámicamente los cambios en el riesgo para cada carga de trabajo en función de los datos importados de los principales escáneres de vulnerabilidades.
2. Desarrollo de políticas
- Un enfoque puntual para el desarrollo de políticas significa que no necesita preocuparse por administrar una gran cantidad de reglas. Las reglas se generan automáticamente en función de sus decisiones de política y éstas se pueden revisar en lenguaje natural en lugar de direcciones complejas y nombres de etiquetas impenetrables.
- Las políticas se pueden probar y modelar en función del tráfico en vivo mostrando el impacto de cualquier cambio en tiempo real en un mapa claro. El mapa de dependencia de la aplicación Illumination mostrará si las conexiones están permitidas, bloqueadas o potencialmente bloqueadas con líneas de color simples. Además, la nueva función Explorer mejorada identifica el estado de cualquier carga de trabajo, protocolo o puerto y el impacto potencial de una política de seguridad. Esto evita que cualquier error afecte la disponibilidad de las aplicaciones.
- Los propietarios de aplicaciones pueden ver y configurar políticas relacionadas con su aplicación, independientemente de la ubicación o el entorno. Esto se administra mediante el control de acceso basado en roles.
3. Cumplimiento
- La aplicación puede escalar desde la capacidad de aplicar políticas para servicios individuales en una sola carga de trabajo a múltiples servicios en más de 100,000 cargas de trabajo.
- La aplicación rápida de políticas que separan entornos como la producción y el desarrollo se puede lograr en minutos sin la complejidad de ordenar reglas.
- Soporte mejorado para integraciones de terceros, incluyendo Redes de Palo Alto y F5.
Todas estas mejoras reducen la complejidad de implementar la Segmentación de Confianza Cero. En última instancia, la simplicidad hace que sea más rápido llegar a un entorno seguro al tiempo que reduce el riesgo de firewalls mal configurados o posibles interrupciones de las aplicaciones.
Para obtener más información:
- Echa un vistazo a este Illumio Core vídeo
- Leer el Descripción general de Illumio Core
- Asista a nuestro próximo webinar: Avances automatizados en la aplicación: Protección contra ransomware y ciberataques Webinar
- Inscríbase para un Experiencia Illumio evento para probar el producto usted mismo