Enfoque de seguridad de red
La microsegmentación es un enfoque de seguridad de red que permite a los arquitectos de seguridad construir límites de zonas de seguridad de red por máquina en centros de datos e implementaciones en la nube para segregar y proteger cargas de trabajo de forma independiente. [1] [2]
Ahora también se utiliza en la red del cliente y en la red del centro de datos.
Tipos de microsegmentación
Hay tres tipos principales de microsegmentación:
- La segmentación de firewall basada en host del sistema operativo nativo emplea firewalls del sistema operativo para regular el tráfico de red entre los segmentos de la red. En lugar de utilizar un enrutador o firewalls de red o implementar agentes, cada firewall del host se utiliza para realizar tanto auditorías como cumplimiento, lo que evita que los atacantes se muevan lateralmente entre las máquinas de la red. Si bien los firewalls basados en host del sistema operativo nativo pueden implementar muchos esquemas de segmentación, incluida la microsegmentación, solo las innovaciones recientes en el espacio han hecho que la implementación y la gestión sean alcanzables a escala. [3]
- Segmentación host-agente : este estilo de microsegmentación utiliza agentes basados en puntos finales. Al tener un administrador centralizado con acceso a todos los flujos de datos, se mitiga la dificultad de detectar protocolos oscuros o comunicaciones cifradas . [4] El uso de la tecnología host-agente se reconoce comúnmente como un método poderoso de microsegmentación. [4] Debido a que los dispositivos infectados actúan como hosts, una estrategia de host sólida puede evitar que los problemas se manifiesten en primer lugar. Sin embargo, este software debe instalarse en todos los hosts. [4]
- Segmentación de hipervisor : en esta implementación de microsegmentación, todo el tráfico pasa a través de un hipervisor . [4] Dado que es posible monitorear el tráfico a nivel de hipervisor, se pueden usar los firewalls existentes y se pueden migrar las reglas a nuevos hipervisores a medida que se activan y desactivan las instancias. [4] La segmentación de hipervisor generalmente no funciona con entornos de nube, contenedores o hardware, lo cual es una desventaja. [4]
- Segmentación de red : este enfoque se basa en la configuración actual mediante el uso de técnicas probadas y verdaderas como la lista de control de acceso (ACL) para la segmentación de red. [4]
Beneficios
La microsegmentación permite a los defensores frustrar casi cualquier método de ataque cerrando los vectores de ataque dentro de las redes internas para detener a los atacantes en seco. [4]
La microsegmentación en entornos de Internet de las cosas (IoT) puede ayudar a las empresas a controlar el creciente volumen de comunicación lateral que tiene lugar entre dispositivos y que actualmente no está gestionada por medidas de seguridad centradas en el perímetro. [5]
Desafíos
La implementación y el mantenimiento de la microsegmentación pueden ser difíciles. [4] La primera implementación siempre es la más desafiante. [4] Algunas aplicaciones pueden no ser compatibles con la microsegmentación, y el proceso de implementación de la microsegmentación puede causar otros problemas. [4]
Otro obstáculo potencial es la definición de políticas que cumplan con los requisitos de cada sistema interno. Pueden surgir conflictos internos a medida que se consideran y definen las políticas y sus ramificaciones, lo que hace que este sea un proceso difícil y que requiere mucho tiempo para algunos adoptantes. [4]
La conexión de red entre activos de alta y baja sensibilidad dentro del mismo límite de seguridad requiere saber qué puertos y protocolos deben estar abiertos y en qué dirección. Las interrupciones involuntarias de la red son un riesgo de implementación descuidada. [4]
La microsegmentación es ampliamente compatible con entornos que ejecutan sistemas operativos comunes, como Linux , Windows y MacOS . Sin embargo, este no es el caso de las empresas que dependen de mainframes u otras formas obsoletas de tecnología. [4]
Para aprovechar los beneficios de la microsegmentación a pesar de sus desafíos, las empresas han desarrollado soluciones mediante el uso de la automatización y el autoservicio. [6]
Referencias
- ^ Bednarz, Ann (30 de enero de 2018). "¿Qué es la microsegmentación? Cómo la granularidad mejora la seguridad de la red". Network World .
- ^ "1 Resumen — Documentación NIST SP 1800-24". www.nccoe.nist.gov .
- ^ Huang, Dijiang; Chowdhary, Ankur; Pisharody, Sandeep. Redes definidas por software y seguridad. doi :10.1201/9781351210768-8.
- ^ abcdefghijklmn Edwards, John (16 de abril de 2020). "Cómo la microsegmentación puede limitar el daño que causan los piratas informáticos". Network World .
- ^ Violino, Bob (10 de octubre de 2019). "¿Puede la microsegmentación ayudar a la seguridad de IoT?". Network World .
- ^ "La start-up israelí Zero Networks ha recaudado 20,3 millones de dólares". 25 de febrero de 2022.