/
Ciberresiliencia

Disipando los mitos de seguridad basados en host en Asia Pacífico

El impulso en Asia-Pacífico en DevOps, infraestructura definida por software y contenedores es evidencia de la transformación de TI nacida de la necesidad de una mayor agilidad y el aumento en la adopción de entornos híbridos o multinube. A partir de un 2019 Forrester según la encuesta, más del 70% de las empresas de APAC tienen, están implementando o están expandiendo su uso de la nube privada y pública y más del 60% describe sus entornos como híbridos, incluyendo multicubes.

M-TENDS 2020 informa, sin embargo, que la escala y complejidad de los ciberataques también aumentó y aunque hubo una mejora en los tiempos de permanencia de los compromisos (56 días en 2019), las empresas de Asia-Pacífico siguen siendo las más altas en ser retargetadas por atacantes. El informe Forrester coincide en que la seguridad es fundamental para el éxito de la nube híbrida y que también es la consideración más alta reportada para los entornos de TI modernos. Si alguna vez hubo un momento para que las soluciones de seguridad soportaran centros de datos privados, nubes públicas y diferentes generaciones de tecnología, es ahora.

Tradicionalmente, los controles de seguridad basados en host se han visto como inherentemente impactantes y frágiles cuando se trata de escalabilidad y seguridad. Históricamente, se sabe que los agentes basados en host consumen recursos, afectan el performance del sistema y, a menudo, se los considera vulnerables a los ataques.

La mayoría de las veces, las empresas de APAC han buscado primero en su red o infraestructura soluciones que soporten la segmentación y protección de datos confidenciales que administran aplicaciones dentro de sus centros de datos, y con demasiada frecuencia los equipos de seguridad descartan las tecnologías de seguridad basadas en host en estos sesgos preconcebidos.

Este malentendido generalmente conduce a proyectos que no son capaces de satisfacer las necesidades de la nube híbrida moderna y las empresas de tecnología heterogénea, lo que resulta en lagunas o falsos sentidos en la cobertura de seguridad, mayor riesgo de disponibilidad de redes y/o aplicaciones, impacto negativo en la agilidad e impidiendo oportunidades para adoptar soluciones de TI innovadoras.

Cero Confianza las herramientas de microsegmentación centradas basadas en host que desacoplan la seguridad de la infraestructura y la red subyacentes no sufren estas preocupaciones. A través de la aplicación distribuida, la operación optimizada y la prueba de manipulaciones, se alinean de manera mucho más efectiva con los requerimientos de los negocios en nuestra región para entornos de nube híbrida distribuida y prácticas de desarrollo de DevOps.

Estas son algunas de las razones por las que unirse a aquellos que se han vuelto de mente abierta sobre la microsegmentación basada en host le dará una seguridad más eficiente sin reducir la agilidad:

  1. Los problemas de performance no se aplican. A diferencia de otros productos de seguridad basados en host, como antivirus y HIPS, las herramientas de microsegmentación basadas en host se basan en agentes ligeros que no están en línea y no transfieren el tráfico del kernel al espacio de usuario para el filtrado y la inspección. Estos agentes analizan las tablas de conexión, recopilan telemetría, informan sobre el comportamiento de la carga de trabajo y aplican la aplicación de políticas a controles nativos probados y probados. Permanecen en segundo plano la mayor parte del tiempo, trabajan rápida y periódicamente, y no realizan funciones que ya existen dentro del sistema operativo.
  2. Se abordan los problemas de seguridad. La teoría es que un usuario malintencionado puede comprometer más fácilmente un host, anular el control de seguridad y obtener acceso a todas las demás cargas de trabajo en la infraestructura de nube híbrida que si el control estuviera fuera del propio host. Las modernas herramientas de microsegmentación basadas en host superan esto mediante firewalls distribuidos y resistencia a manipulaciones. Incluso si un host se ve comprometido y los privilegios se escalan para afectar su política de agente o firewall, el hacker solo podrá conectarse con las cargas de trabajo con las que tenga permiso para comunicarse. La resistencia a la manipulación integrada en los agentes garantiza que la carga de trabajo comprometida revertirá esos cambios y alertará al administrador central de políticas, así como al centro de operaciones de seguridad (SOC), y el host se puede sacar del modelo de políticas de otras cargas de trabajo para aislarlo aún más de la red.
  3. Se apoyan diversos ecosistemas tecnológicos. Aunque algunos no sufren deudas técnicas por expandir (no reemplazar) las huellas de los sistemas de TI, las soluciones de seguridad deben ofrecer consistencia en el soporte de la variedad de entornos de alojamiento y generaciones de tecnología que las empresas de toda Asia tienen hoy y tendrán en el futuro. Las herramientas de microsegmentación basadas en host proporcionan esto al aplicar el control dentro del cómputo, soportando aplicaciones físicas, virtuales y ejecutadas en contenedores dentro de cualquier nube privada, pública o híbrida desde un único panel de vidrio y un solo modelo de política.
  4. El riesgo del negocio impulsa el nivel de seguridad, no la ubicación de los puntos de control basados en la red. Los agentes de microsegmentación basados en host que adoptan estrategias de etiquetas desacoparan la visibilidad y la política de las restricciones de la red. No es frecuente que las aplicaciones se encuentren bien a lo largo de los límites de la red, ni tampoco es rentable que los controles centrados en la red se coloquen en todas las áreas dentro del data center extendido que requieren diferentes niveles de segmentación. Etiquetas combinado con un enfoque basado en host, desconecta la segmentación de la red, lo que hace que sea muy fácil segmentar a lo largo de cualquiera de los límites de las etiquetas lógicas e implementar restricciones detalladas o detalladas, ya que deberían basarse en el riesgo y las necesidades del negocio.
  5. Ventajas de costo entregadas. Por aprovechar las capacidades nativas del host, las organizaciones evitarán la implementación de hardware y software costosos, compromisos de red e infraestructura, procesos oportunos de administración de cambios, puntos de choque que inevitablemente ocurren si se adoptan controles dentro de la estructura de la red y la necesidad de administrar múltiples controles de microsegmentación para cada entorno y tecnología que ejecutan.

Entiendo que la mayoría no se despierta pensando: “¿qué software adicional puedo poner hoy en mis servidores de producción?” Dicho esto, no pintemos soluciones de microsegmentación basadas en host con un pincel arcaico. Las organizaciones en APAC (y en todo el mundo) deben pensar en la agilidad y seguridad que obtendrá ahora y en el futuro al dar un primer paso hacia la realización de sus objetivos de microsegmentación con Illumio.

¿Tienes curiosidad por saber qué tan efectivo es realmente este enfoque? Organizaciones incluidos Cathay Pacific, QBE, BEA, NSW Department of Education y CLP se han dado cuenta de los beneficios de la microsegmentación basada en host después de probar los enfoques tradicionales centrados en la red o SDN.

Y para más información, lea cómo Ixom, a líder del mercado de la industria química en Australia y Nueva Zelandia, implementaron microsegmentación basada en hosts para evitar el acceso no autorizado a sistemas críticos y limitar las vulnerabilidades y la exposición al riesgo.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan
Ciberresiliencia

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan

Conozca un paso importante en el viaje de su organización‚äôs Zero Trust: prescribir qué datos se necesitan.

Data Center y seguridad en la nube: por qué necesitamos una revolución
Ciberresiliencia

Data Center y seguridad en la nube: por qué necesitamos una revolución

Las revoluciones ocurren por una buena razón. Son el resultado de una divergencia de expectativas y realidad causando frustración reprimente que empuja la necesidad de cambio. Las viejas formas ya no se alinean con los nuevos requerimientos y la presión alcanza un punto de ebullición donde no hay otra opción que hacer ese cambio.

Cargas útiles y balizas de malware: tipos de cargas maliciosas
Ciberresiliencia

Cargas útiles y balizas de malware: tipos de cargas maliciosas

Comprender distintos tipos de cargas útiles y revisar un ejemplo de código malicioso que pueden emplear.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?