Repasemos algunos elementos de esta estrategia, comenzando con algunos bloqueos y abordajes básicos que ya debería estar haciendo (y si no lo está haciendo, considere esto como una llamada de atención).
Acceso remoto de Zero Trust
Con la llegada del acceso remoto omnipresente, todos los ordenadores portátiles, teléfonos y tabletas se han convertido en un potencial vector de amenaza para el malware que busca acceder a la red corporativa. Una red privada virtual (VPN) no puede hacer frente a esto si un dispositivo “de confianza” que busca acceso está infectado. Necesita un enfoque de confianza cero para el acceso remoto.
Zero Trust garantiza que todos los accesos a sus sistemas corporativos estén estrictamente controlados según el principio de “mínimo privilegio”, sustituyendo la confianza implícita por la verificación. En las implementaciones más sólidas de Zero Trust, las solicitudes de acceso se envían a un proxy inverso que aplica controles de seguridad basados en políticas antes de enviar una versión virtualizada de la conexión al dispositivo remoto. Esto elimina efectivamente cualquier conexión física a la red corporativa, aislándola de una potencial “explosión” de malware.
Inspección del tráfico
Las violaciones de datos se descubren a menudo cuando terceras empresas examinan la actividad de la red corporativa y descubren que se están transfiriendo grandes cantidades de datos desde un dispositivo comprometido a un servidor extranjero, sin que la organización afectada lo detecte. Se desata el pánico.
Para minimizar este riesgo hay que vigilar de cerca y de forma continua las señales pasivas, tanto las que salen de la red corporativa como las que se originan en la red doméstica de un usuario remoto. Esto implica interceptar e inspeccionar estas señales -a través de una inspección recursiva de DNS o mediante una pasarela web segura- para detectar posibles indicadores de compromiso y contenerlos a tiempo para evitar el desastre.
No es suficiente
Es necesario hacer estas cosas, pero no es suficiente. Los ciberagentes malos están continuamente buscando puntos débiles y grietas en la armadura. La mitigación efectiva del riesgo asume que, tarde o temprano, se producirá una brecha. Entonces, ¿cómo se puede reducir el radio de explosión una vez que el malware está dentro?
La respuesta es la segmentación de la red. Esto divide los dispositivos y las cargas de trabajo en segmentos lógicos con políticas que proporcionan controles de acceso entre ellos. Al igual que los mamparos estancos de un barco evitan que una brecha en el casco hunda la nave, la segmentación impide el movimiento lateral del malware a través de su red, impidiendo que acceda a los activos críticos.La segmentación es un concepto de seguridad bien establecido. Pero, como ocurre con cualquier solución tecnológica, todo depende de cómo se implemente. Adoptar un enfoque de la segmentación basado en el hardware tiene sus inconvenientes. Los entornos de TI actuales están en constante cambio y evolución. Pero las herramientas de segmentación heredadas basadas en hardware, como los dispositivos de cortafuegos y las VLAN, no cambian fácilmente. Las políticas que rigen los dispositivos que pueden comunicarse entre sí pueden quedar obsoletas, restringiendo el acceso de forma que se dificulta la agilidad del negocio. Cuando esto ocurre, la naturaleza humana puede imponerse y buscar formas de eludir los controles, lo que anula el objetivo de la segmentación.
Además, las herramientas basadas en hardware no son fácilmente escalables, lo que dificulta el ritmo de crecimiento. Esto puede crear vulnerabilidades que son fáciles de pasar por alto. Lo que se necesita es un enfoque más inteligente y dinámico de la segmentación.
Microsegmentación basada en software
La microsegmentación basada en un modelo definido por software supera estas deficiencias. En lugar de utilizar la infraestructura para la segmentación, el software crea una superposición de segmentación que funciona en todos los entornos del centro de datos y la nube para gestionar todas las políticas de segmentación. Esto ofrece una mayor flexibilidad, precisión y escalabilidad, a la vez que mantiene una segmentación eficaz incluso cuando el entorno de hardware evoluciona.
La microsegmentación basada en software también proporciona un mayor grado de visibilidad, permitiéndole ver fácilmente qué sistemas o dispositivos se comunican entre sí. Esto va más allá de una auditoría de políticas estática, que solo muestra los permisos, en lugar de la actividad real observada. Al proporcionar una visión clara de la actividad en todos los entornos locales y en la nube, la microsegmentación basada en software permite una supervisión continua. Esa visión puede presentarse visualmente, lo que hace que la gestión sea extremadamente intuitiva.
Esto facilita la asignación de relaciones, dependencias y flujos de tráfico entre entidades. A continuación, se pueden aplicar fácilmente las políticas seleccionándolas de una biblioteca de políticas. Las políticas pueden ser muy granulares y estar basadas en el contexto, hasta el nivel de procesos y usuarios individuales, si es necesario.
Agilidad y coherencia
La microsegmentación basada en software ofrece ventajas que la hacen preferible para el mundo real, donde el entorno es dinámico y evoluciona constantemente. Las políticas se definen en el nivel de la pila de red del dispositivo que se está comunicando. Esto crea la seguridad de que la política se aplicará incluso cuando las cosas cambien en la infraestructura.
La posibilidad de descubrir y visualizar fácilmente las relaciones entre los dispositivos, con vistas tanto en tiempo real como históricas, también proporciona una valiosa información que ayuda a tomar decisiones sobre cómo debe segmentarse la red para proporcionar una protección eficaz de los activos críticos.
Un enfoque basado en software también ayuda a garantizar una postura de seguridad coherente en toda la infraestructura, incluidos los recursos locales, en la nube e híbridos, de acuerdo con los estándares corporativos. Con un “único panel de vidrio” para todo su entorno segmentado, tiene la información necesaria para evaluar y actualizar rápidamente las políticas a medida que las cosas cambian
Si quieres saber más sobre ciberataques o nuestro programa de Ciberseguridad CEH, no dudes en consultarnos.
institutotecnologicoeuropeo.com
0 comentarios