4 objeciones comunes a la segmentación de confianza cero y cómo superarlas
Segmentación de confianza cero puede evitar que los ataques cibernéticos y el ransomware se propaguen por toda su organización. Entonces, ¿por qué parece tan difícil de implementar?
Aquí hay cuatro objeciones comunes que hemos escuchado de los líderes de TI, especialmente en organizaciones de tamaño mediano, aquellas con 100 a 1,000 empleados. Y por cada objeción, una manera de superarla.
Objeción #1: Tenemos muy poco personal técnico
En una medida muy real, esta objeción es válida. Los equipos de ciberseguridad en todo el mundo actualmente tienen poco personal, aproximadamente 3,1 millones de personas, según estimaciones (6) ², una asociación de seguridad de la información sin fines de lucro.
El problema es aún más grave en las organizaciones de tamaño mediano. Allí, el personal de TI es lo suficientemente pequeño como para que mantener las luces encendidas pueda ser un desafío. Es posible que el equipo de TI de una organización mediana ni siquiera incluya especialista en ciberseguridad en absoluto. Como resultado, la tarea de combatir el ransomware puede hundirse peligrosamente en la lista de prioridades del equipo.
Cómo superar
En primer lugar, ayuda a entender que la implementación de la segmentación Zero Trust no requiere altos niveles de sofisticación técnica. En su lugar, al proporcionar mayor visibilidad, las herramientas de segmentación pueden elevar el nivel de sofisticación técnica de su personal. Le muestran qué dispositivos se encuentran en su red, qué aplicaciones están ejecutando y con qué procesos y protocolos se están comunicando.
Con esa información, puedes mejorar tu juego de seguridad. Por ejemplo, podría decidir que el Dispositivo A nunca debe comunicarse con el Dispositivo B. O que ciertos protocolos nunca deben comunicarse entre ciertos dispositivos. Eso es sofisticado, pero sin requerir nuevas habilidades sofisticadas de sus empleados ni contratar nuevo personal.
Objeción #2: No sabemos quién debería poseerlo
Aquí hay una pregunta que escuchamos mucho: Si decidimos implementar la segmentación, ¿quién será el responsable de ello? ¿La red o los equipos de seguridad? ¿La unidad de negocio? ¿El propietario de la aplicación?
Cómo superar
Este es simple: Asignar segmentación a la seguridad. Después de todo, la confianza cero es un problema de seguridad. Por lo que debería ser propiedad de la gente de seguridad. Son las personas responsables de definir las políticas de firewall y las personas que entienden la necesidad de segmentar su red.
Por supuesto, todavía necesitará el participación de las unidades de negocio pertinentes y propietarios de aplicaciones. Deben aprobar la adición de nuevos agentes de software a sus servidores. También deben entender cómo y por qué la organización ahora utiliza un agente para controlar esencialmente el firewall.
Objeción #3: Tememos que sea demasiado complejo y lento
Una preocupación que escuchamos de los clientes potenciales es su creencia de que la segmentación Zero Trust ofrecerá valor demasiado lentamente. De hecho, les preocupa, podría llevar años, momento en el que pueden haber cambiado de trabajo.
Estos clientes han escuchado que la segmentación es compleja y requiere mucho tiempo. Pero necesitan ganancias rápidas que demuestren valor y produzcan rápidamente un ROI convincente.
Cómo superar
Comience poco a poco. No hiervas el océano proverbial.
Primero, comprenda que la segmentación esencialmente lleva el concepto de firewall al nivel de un servidor o host. No necesitas segmentar todo. El agente le da control granular.
Es como la diferencia entre la puerta principal de un edificio de apartamentos y la puerta principal de un apartamento individual. Ambos están bloqueados. Pero donde la puerta principal deja entrar a cualquier residente al edificio, la puerta del departamento solo admite a su inquilino. Eso es control a nivel granular.
Objeción #4: Nos preocupa el incumplimiento
Su organización puede estar entre las muchas que necesitan cumplir tanto con las regulaciones gubernamentales como de la industria. Si está en el cuidado de la salud, por ejemplo, debe cumplir con las pautas HIPAA basadas en los Estados Unidos. En finanzas, debes cumplir PCI directivas. Los minoristas en línea deben seguir las reglas de privacidad GDPR de Europa.
Sin embargo, la forma en que configura su red puede afectar su capacidad para cumplir o mantener las normas. Es por eso que a algunos clientes les preocupa que la segmentación pueda impedirles cumplir con regulaciones importantes o hacer que recientemente no cumplan con las normas.
Cómo superar
Sepa que la segmentación realmente puede reforzar y fortalecer su cumplimiento normativo. La segmentación puede ayudarle a cumplir sus requerimientos importantes de cumplimiento de normas y sin necesidad de volver a diseñar su red.
Por ejemplo, proveedores de atención médica pueden beneficiarse de la forma en que la segmentación les ayuda a garantizar que sólo los puertos y protocolos que realmente necesitan comunicarse puedan hacerlo. Eso es una gran mejora con respecto a lo que muchos de estos proveedores tienen hoy en día, que por lo general es solo un firewall a nivel de red.
La segmentación les da control a nivel de máquinas individuales, subredes y similares. Obtienen visibilidad de cada puerto del firewall y luego pueden decidir qué pasa y qué no.
Pesa más allá de las objeciones. Comience a proteger sus activos de TI más valiosos con Segmentación de confianza cero de Illumio.