Seleccionar página

En nuestro post anterior ofrecimos una visión general de lo que es la microsegmentación, cómo funciona y su importancia en la estrategia general de ciberseguridad. La implementación correcta de la tecnología es fundamental, pero puede reducirse a un proceso de 5 pasos para una implementación exitosa, como se explica a continuación.

Paso 1. Descubrimiento de los activos

Antes de asignar las políticas de protección y seguridad, es imperativo entender qué activos existen en el entorno empresarial. Además, a medida que se añaden nuevos activos, se retiran los antiguos o se ajustan los existentes, todos los cambios deben sincronizarse entre la plataforma de microsegmentación y la plataforma empresarial en tiempo real.

Bajo la lógica de la microsegmentación, los activos de seguridad deben configurarse ALREDEDOR de los activos de negocio, y por ello, es esencial que los responsables de la gestión del negocio y de la seguridad mitiguen las omisiones o repeticiones. Esto no se puede enfatizar lo suficiente. Es crucial mantenerse alerta y documentar meticulosamente los detalles de los activos.

Sin embargo, en redes grandes o complejas, la gestión de activos puede convertirse en una tarea titánica si se hace manualmente. Algunas soluciones de microsegmentación, como CloudHive de Hillstone, pueden aliviar esta carga de trabajo sincronizando automáticamente los datos de la plataforma de gestión en la nube (es decir, vCenter) y manteniéndolos actualizados.

Una vez completado el inventario, los activos deben ser agrupados por atributo o función. Al realizar este importante paso, tenga en cuenta que la gestión empresarial puede agrupar los activos de forma diferente a como la gestión de la seguridad desea agrupar los activos.
Esto se asemeja a la forma en que diferentes individuos utilizarán una base de datos de manera diferente, y como tal, filtrarán la base de datos de manera diferente. Alguien que desee utilizar una base de datos para pasar lista podría filtrar la base de datos por nombre o apellido, mientras que alguien que utilice la base de datos para el análisis por código postal podría filtrar por ubicación.

Por diversas razones, puede incluso desear organizar los activos por su propio conjunto de protocolos. CloudHive es muy personalizable en lo que respecta a la flexibilidad de la configuración, por lo que puede agrupar fácilmente los activos de la forma que considere oportuna.

Paso 2. Modelado de aplicaciones/servicios

El paso indispensable del modelado de aplicaciones y servicios es aquel en el que los responsables de seguridad deciden qué activos empresariales requieren una solución de microsegmentación. Durante este proceso, es importante también tener en cuenta cómo una solución de microsegmentación puede afectar al flujo de las operaciones empresariales.

En términos sencillos, imagine que alguien instala cámaras de seguridad dentro de un hogar para ayudar a supervisar los movimientos del mismo. A la hora de elegir dónde colocar estos dispositivos, debemos tener en cuenta cómo se verá afectado el «flujo de operaciones»: en este caso, las cámaras de seguridad no deberían instalarse en vestuarios o baños.

Además, debemos evitar instalar cámaras de seguridad que estén en la línea de visión directa de información sensible, como un monitor personal en la sala de estudio. Teniendo esto en cuenta, cuando instalemos una cámara de seguridad en la sala de estudio, debemos desactivar la función de sonido, de manera que no captemos ninguna información sensible que se transmita a través de las conferencias telefónicas. Además, debemos colocar la cámara de seguridad de forma que oculte la pantalla del monitor.

CloudHive ofrece un dashboard integral llamado Insight, que muestra información detallada relativa a los activos en el entorno virtualizado, incluyendo sus interacciones y el estado de las amenazas. Con Insight, los responsables de seguridad pueden visualizar fácilmente el despliegue y comprender dónde debe y no debe utilizarse la microsegmentación

Paso 3. Aplicar la protección

Al aprovechar las capacidades de las políticas de lista negra y lista blanca, una solución de microsegmentación supervisará y decidirá qué hacer con las diferentes formas de tráfico después de haber comprendido a fondo el flujo de tráfico dentro de un entorno. Para explicarlo de forma sencilla, imagine que puede ver todos los mensajes entrantes y salientes de cualquier teléfono que forme parte de su plan familiar. Sin tener en cuenta los problemas de privacidad, ¡imagínese lo fácil que sería controlar a su hijo adolescente!

Al igual que nuestra analogía, Insight de CloudHive muestra el tráfico de forma clara y granular, y le permite personalizar las políticas de seguridad como desee. Además, CloudHive está integrado con StoneOS, que emplea un conjunto completo de protección de capa 2 a capa 7 a través de IPS, control de aplicaciones, antivirus, filtrado de URL y otras medidas de seguridad.

Paso 4. Optimización de las políticas

Como es habitual en los procesos de varios pasos, no está de más repasar y revisar las políticas ya implementadas. Por ejemplo, digamos que es la temporada de impuestos, y Joe está tratando de reportar sus impuestos para su empresa unipersonal. En la actualidad, Joe define manualmente cada gasto como gasto empresarial o personal. Hace el trabajo, pero a un ritmo terriblemente ineficiente.

Joe decide escribir una fórmula o redactar una política que denote automáticamente cada gasto en PF Chang’s como un gasto empresarial, ya que es allí donde suele llevar a los clientes. Pero una declaración tan amplia tampoco será siempre exacta, ya que Joe suele comer en PF Chang’s por su cuenta.

En este punto, Joe descubre un patrón. Siempre que la factura supera los 50 dólares en PF Chang’s, casi siempre se trata de un gasto empresarial admisible. Joe puede ahora optimizar su política/fórmula para que un gasto se categorice automáticamente como gasto de negocio si 1, es de PF Chang’s, y 2, si es superior a 50 dólares.

Con la capacidad de CloudHive de mostrar la información de los activos a nivel granular, es fácil ver cómo ha estado funcionando cada activo y qué tipo de tráfico ha estado interactuando con él. Al comparar el status quo con lo que debería ser el flujo deseado de las operaciones de seguridad y de negocio, CloudHive le ayudará fácilmente a determinar de qué manera puede optimizar sus políticas.

Paso 5

Basándose en el número de pasos, puede pensar «paso 5, y hemos terminado», pero al igual que descubrimos la MCU* que describe el tiempo como un ciclo infinito , así es el proceso para perfeccionar su solución de microsegmentación. La solución puede perfeccionarse volviendo a visitar continuamente los pasos anteriores para revisarlos y renovarlos.

Por ejemplo, cuando se despliegan nuevos activos o se implementan nuevos procesos, CloudHive hará un excelente trabajo para mostrar estos cambios y presentar el flujo de tráfico a nivel granular. A partir de aquí, se puede determinar cómo se debe proteger el activo y bajo qué agrupaciones se deben optimizar las políticas. Es a través de la monitorización y el ajuste constante que una solución de micro-segmentación puede ser adaptada más eficazmente para un negocio, y las amenazas pueden ser realmente mitigadas.

Aunque algo simplificado, este proceso de 5 pasos proporciona una visión general de alto nivel de las técnicas y procedimientos necesarios para la implementación exitosa de una solución de micro-segmentación. CloudHive de Hillstone es una parte integral de una posición de seguridad sólida al proporcionar una protección y visibilidad completa de la infraestructura de la nube que ayuda a bloquear los movimientos laterales que forman parte de sofisticados ataques de varias etapas y capas.

*Universo Cinematográfico Marvel, para aquellos que no han visto las películas de superhéroes del MCU como Iron Man, Spider-Man, Capitán América y otros.

Hillstone NGFWs reconocido por octavo año consecutivo en el Cuadrante Mágico de Gartner ™, nombrado como «Visionario»

Hillstone sBDS V3.4 amplía las capacidades de detección suplementaria

ZTNA: Una mejor forma de controlar el acceso y aumentar la seguridad

Hillstone presenta iSource, plataforma de detección y respuesta extendida

El A200W de Hillstone agiliza el despliegue de una solución perimetral rentable

Detección y respuesta de puntos finales: De lo bueno a lo excelente

Equipos rojos y azules en ciberseguridad: ¿Rivales o aliados?

De NGFW a SD-WAN a SASE – Un viaje gradual

La nueva solución WAF de Hillstone ofrece seguridad integral para activos web y APIs