La microsegmentación es una práctica recomendada de seguridad que ayuda a controlar y limitar el acceso a la red entre cargas de trabajo en el centro de datos o entornos de nube de una organización.
La práctica de la segmentación no es nueva: los equipos de IT llevan mucho tiempo segmentando redes y aplicaciones. La segmentación de red, por ejemplo, divide una red en varios segmentos para reducir la superficie de ataque y garantizar que, si se produce una brecha en un host en un segmento de red en particular, los hosts de los otros segmentos no se vean comprometidos.
Donde la microsegmentación difiere es en la granularidad de la segmentación a nivel de datos o aplicaciones. Al utilizar tecnología de virtualización de redes en lugar de múltiples firewalls físicos, IT puede segmentar una red en cargas de trabajo o recursos compartidos de datos individuales y luego implementar controles de seguridad únicos basados en políticas para cada uno. Esto básicamente da como resultado zonas seguras muy específicas a través del centro de datos y entornos de nube, lo cual aumenta la postura de seguridad de la organización y la defensa contra ataques, minimizando el impacto de un evento cibernético.
Hoy en día, la microsegmentación se está volviendo cada vez más popular porque la nube es cada vez más popular, lo que requiere una separación absoluta de datos y cargas de trabajo así como la habilitación de políticas unificadas. También ofrece protecciones adicionales al implementar cargas de trabajo que la seguridad perimetral estándar no puede proteger por completo, como los contenedores. Por ejemplo, las cargas de trabajo nativas de la nube suelen tener direcciones IP dinámicas, por lo que intentar crear reglas basadas en direcciones IP sería ineficaz.
¿Cómo funciona la microsegmentación?
Tradicionalmente, las organizaciones han utilizado seguridad perimetral para sus redes. Estos protocolos y dispositivos de seguridad monitorean el tráfico que se mueve entre clientes y servidores, o los datos que se transmiten a la red desde una fuente externa o viceversa. Por lo general, todo dentro de la red era confiable y los datos podían viajar lateralmente entre cargas de trabajo sin un monitoreo cuidadoso.
Sin embargo, a medida que la nube gana popularidad, la mayor parte del tráfico de una organización es actualmente lateral, o de carga de trabajo a carga de trabajo, y la seguridad del perímetro no lo inspecciona. La microsegmentación aísla esas cargas de trabajo y aplica políticas y reglas para determinar si dos cargas de trabajo deben poder acceder a los datos de la otra.
Los administradores de IT pueden separar las cargas de trabajo en una red para reducir o eliminar cualquier daño causado por un ataque lateral desde el interior de una red (a diferencia de un ataque perimetral). Eso significa que incluso si un atacante logra pasar la seguridad del perímetro, el sistema aún está protegido contra amenazas de servidor a servidor.
Los controles de seguridad de la microsegmentación generalmente se dividen en tres categorías principales:
- Agentes de software u otras soluciones basadas en agentes: IT puede utilizar un agente de software que superponga las cargas de trabajo y los sistemas que se están segmentando. Algunas de estas soluciones analizan los atributos de la carga de trabajo para determinar cómo aislarlos. Otros confían en el firewall integrado de la carga de trabajo.
- Controles basados en red: aprovechan la infraestructura de red física o virtual, como redes definidas por software (SDN), conmutadores y equilibradores de carga para crear e implementar políticas.
- Controles en la nube integrados: en esta categoría, el sistema aprovecha los controles nativos ofrecidos por un proveedor de servicios en la nube como Amazon Security Group de AWS o firewalls integrados.
¿Qué es la seguridad de confianza cero?
Generalmente, los controles de seguridad de microsegmentación se basan en los fundamentos subyacentes de privilegios mínimos y una arquitectura de confianza cero (ZTA). El modelo de seguridad de confianza cero elimina la confianza implícita inherente en los enfoques de seguridad tradicionales. Esa confianza implícita generalmente se otorgaba a los usuarios dentro de un sistema de red, pero ahora el principio predominante de confianza cero es dar a los usuarios acceso solo a los sistemas, la información y las aplicaciones que necesitan y mantenerlos aislados de todo lo demás. Esto restringe el movimiento lateral innecesario de datos entre sistemas y aplicaciones.
En un modelo de confianza cero, entrar por la puerta principal de la red de una organización o iniciar sesión en el sistema ya no es un pase libre para hacer de todo. Los usuarios deben estar continuamente autenticados y autorizados para acceder a datos y aplicaciones específicos dentro del sistema.
Hoy en día, el enfoque de confianza cero para la seguridad es cada vez más común, gracias en parte a tres factores importantes: 1) el fuerte aumento de las filtraciones graves de datos a través de todas las industrias, 2) el cambio a modelos de trabajo híbridos y remotos en los últimos años, y 3) el traslado de recursos a la nube, lo cual ha ayudado a disipar y difuminar el perímetro de seguridad que antes estuvo claramente definido por el centro de datos. De hecho, Gartner estima que para 2025 el 60% de las organizaciones adoptarán el modelo en lugar de los enfoques de seguridad tradicionales.
¿Confianza cero contra microsegmentación?
Muchos expertos consideran que la microsegmentación es la tecnología central de las prácticas de seguridad de confianza cero, conocidas como acceso a red de confianza cero (ZTNA). Los dos enfoques de seguridad están estrechamente vinculados; de hecho, la microsegmentación permite la confianza cero. Las cargas de trabajo se segmentan con alta granularidad y los principios de confianza cero garantizan que nadie pueda acceder a esas cargas de trabajo sin autenticación y autorización conscientes o forzadas. Si una carga de trabajo se ve comprometida, la organización aún tiene la tranquilidad de saber que la amenaza no puede afectar a otras cargas de trabajo, usuarios y recursos lateralmente.
¿Cuáles son los beneficios de la microsegmentación?
Además de reducir o prevenir la amenaza de ataques laterales dentro de los sistemas de una organización, la microsegmentación puede brindarle a IT una perspectiva más beneficiosa sobre qué cargas de trabajo son las más importantes para proteger. También puede permitir a las organizaciones:
Reducir la superficie de ataque
La superficie de ataque de una organización se compone de todos los puntos a través de los cuales alguien puede acceder a su red. Estos puntos se denominan vectores de ataque y pueden incluir todo, desde aplicaciones, APIs, contraseñas y credenciales de usuario, datos sin cifrar, hasta los propios usuarios.
La microsegmentación puede aislar cada uno de estos puntos entre sí, lo que significa que si un atacante entra en el sistema, solo podrá acceder a una parte muy pequeña de toda la red. La superficie de ataque se ha reducido al tamaño de cada microsegmento.
La microsegmentación también brinda a IT una vista detallada de la red de la organización, de extremo a extremo, sin afectar el rendimiento ni causar tiempos de inactividad inesperados. Al permitir que los desarrolladores de aplicaciones definan políticas y controles de seguridad durante el desarrollo se previene la creación de nuevas vulnerabilidades debido a la simple implementación o actualización de una aplicación.
Contener las brechas de forma más eficaz
Con microsegmentos y políticas detalladas, los equipos de seguridad y de IT pueden monitorear de manera más efectiva los datos a medida que viajan a través de la red. Los equipos de seguridad también pueden identificar los ataques de manera más rápida y eficiente, y reducir el tiempo que lleva mitigar las amenazas o responder a los ataques. Debido a que los microsegmentos están aislados entre sí, la brecha se limita al único microsegmento que se vio comprometido. Eso significa que las infracciones no pueden propagarse lateralmente y afectar otras áreas de la red.
Cumplir mejor con las regulaciones
Asegurar los datos regulados puede ser un desafío mayor que asegurar información menos crítica porque las organizaciones deben cumplir con muchas pautas sobre cómo almacenar, acceder, gestionar y utilizar esos datos. La microsegmentación permite a las organizaciones crear e implementar políticas para cargas de trabajo individuales, brindándoles un control mucho más detallado sobre el acceso y utilización de esos datos. Las políticas en sí mismas pueden ayudar al cumplimiento, y el aislamiento de otras cargas de trabajo ayuda a garantizar que los mandatos de cumplimiento se puedan aplicar mejor.
Simplificar la gestión de políticas
Algunas soluciones de microsegmentación tienen herramientas integradas que ayudan a las organizaciones a simplificar la gestión de políticas. Lo hacen a través de funciones que pueden encontrar automáticamente aplicaciones en la red y recomendar diferentes tipos y niveles de políticas en función de cómo opera la aplicación o el sistema.
Proteger las cargas de trabajo más críticas
Algunas cargas de trabajo son más críticas para el negocio de una organización que otras. Con la naturaleza granular de la microsegmentación, IT puede garantizar que las cargas de trabajo más importantes y valiosas tengan la protección más eficaz mediante la creación de políticas y controles de seguridad personalizados definidos por la organización.
¿Cómo se implementa la microsegmentación?
A medida que la confianza cero y la microsegmentación ganan popularidad, surgen mejores prácticas para la implementación. Lo primero que debe tener en cuenta es que es un proceso y su empresa debe evaluar si está lista para empezarlo.
Antes de la implementación, su equipo de IT debe estar familiarizado con la segmentación de red en general y ya tenerla en uso. También debe tener una política de seguridad bien definida, porque eso formará la base de cómo separa los recursos de red entre sí.
También podría llevar algo de tiempo someterse a un proceso de descubrimiento completo y asegurarse de tener una amplia visibilidad de los flujos de tráfico de aplicaciones y redes. Eso significa averiguar qué dispositivos, aplicaciones y otras cargas de trabajo se ejecutan en su red y determinar los flujos de datos de cada uno.
Ahora que sabe qué hay en su red, es hora de decidir qué debe permitir hacer a cada carga de trabajo. Esto lleva a crear las políticas reales para cada microsegmento.
Cuando llega el momento de realizar la microsegmentación real, los expertos de eSecurityPlanet describen cuatro enfoques principales:
- Tejido de red: este enfoque implica duplicar el tejido de red, lo que significa integrar hardware y software verticalmente para una visibilidad y gestión más oportunas de la infraestructura microsegmentada. Es más efectivo en entornos de centros de datos.
- Hipervisor : un hipervisor o gestor de máquinas virtuales también puede ser el punto de control del tráfico de datos a través de una red. Este enfoque elimina la tediosa tarea de gestionar actualizaciones y parchear el software en cada máquina individual.
- Protección de endpoints de terceros: subcontratar la protección de endpoints a un proveedor externo es una buena opción para algunas organizaciones. Este método está basado en agentes y puede proteger políticas en tiempo real.
- Firewall de nueva generación: considerados el método de implementación más avanzado, los firewall de nueva generación ofrecen una protección sólida que incluye controles de aplicaciones, detección y prevención de intrusiones e inspección profunda de paquetes. Originalmente, este enfoque no estaba destinado a usarse en la nube, pero ahora hay proveedores que ofrecen firewall como servicio.
Casos de uso de microsegmentación
- Gestión de nube híbrida: las organizaciones pueden crear controles y políticas de seguridad coherentes y disfrutar de una protección sólida no solo en el centro de datos, sino también en una variedad de plataformas en la nube.
- Separación de los sistemas de producción y desarrollo: la microsegmentación no solo separa los dos entornos, sino que también permite la creación de políticas que los aíslan de manera más estricta.
- Seguridad mejorada para datos y activos confidenciales: los activos "blandos", los cuales incluyen información confidencial de clientes y empresas así como propiedad intelectual, obtienen un nivel adicional de protección contra amenazas maliciosas dentro de la organización.
- Respuesta a incidentes : la microsegmentación limita el movimiento lateral de los atacantes y la mayoría de las soluciones de microsegmentación tienen capacidades de registro integradas que brindan a los equipos de seguridad más visibilidad sobre los ataques y las acciones posteriores.
Conclusión
A medida que la nube continúa cambiando la forma en la que el mundo hace negocios, es más importante que nunca comprender cómo funciona la seguridad en la nube y encontrar las herramientas y prácticas adecuadas para proteger de forma correcta los datos, aplicaciones, sistemas y otros activos.
Una parte importante de la seguridad en la nube es la microsegmentación, que permite un enfoque de seguridad de confianza cero, y cuya popularidad aumentará en los próximos años.
Nutanix comprende los desafíos de proteger los datos y otros activos en la nube. También adoptamos el modelo de seguridad de confianza cero y tenemos una gama de soluciones que ayudan a las organizaciones a reducir su superficie de ataque, cumplir con las regulaciones en constante evolución y responder y prevenir violaciones de datos de manera más eficiente.