La microsegmentación es una tecnología clave en la seguridad de la red y de la nube, pero a menudo no se entiende tan bien como otras tecnologías de seguridad. En este blog ofreceremos una rápida recapitulación de los retos de seguridad en la nube en la actualidad, explicaremos la microsegmentación de forma sencilla y explicaremos por qué es la mejor solución para mitigar las amenazas existentes y futuras.
¿Por qué es necesaria la microsegmentación?
La microsegmentación es uno de los temas más populares en el ciclo de la seguridad de la red de Gartner. Teniendo en cuenta que vivimos en un mundo posterior a los ataques, es imperativo lograr una visibilidad granular de las cargas de trabajo, como las comunicaciones intra-VM. Además, el número de objetivos ha aumentado exponencialmente debido a la rápida adopción de la tecnología de virtualización.
Dado que los agentes maliciosos utilizan diversos métodos para introducirse en una red, la mera protección perimetral del tráfico norte-sur ya no es suficiente. En nuestro mundo post-brecha, debemos mitigar las vulnerabilidades y ser capaces de actuar rápidamente ante las amenazas maliciosas. Al adoptar la ideología de la Arquitectura de Red de Confianza Cero (ZTNA), podemos detener el movimiento lateral de las amenazas dentro de una red, también conocido como tráfico este-oeste.
Microsegmentación, en términos sencillos
En una visión simplificada, imagine la red como un castillo. En el puente levadizo principal está el firewall de la red. En general, el puente levadizo/firewall impedirá que los forasteros entren en el castillo. Sin embargo, si se cumplen los requisitos necesarios, el puente levadizo puede bajarse y las personas externas pueden entrar en el interior del castillo.
Tradicionalmente, al entrar en el castillo, los individuos son libres de recorrerlo. Por ejemplo, pueden entrar en las caballerizas, en los aposentos reales o en los almacenes, sin necesidad de llaves adicionales ni privilegios de acceso. Así, la fuerza del puente levadizo reside en su capacidad para eliminar cualquier amenaza externa evidente.
Sin embargo, un individuo con intenciones maliciosas podría hacerse pasar por un cuidador de caballerizas para acceder al castillo. A partir de ahí, podría moverse fácilmente dentro del castillo para completar sus verdaderos objetivos; por ejemplo, tal vez sea infiltrarse en los aposentos reales y tomar al rey como rehén.
Supongamos ahora que hay guardias de seguridad y códigos de acceso para cada habitación. Se utiliza un código para bajar el puente levadizo, pero cada habitación individual tiene ahora su propio código de acceso específico. Hay que mostrar el código de acceso correcto para entrar en una sala o zona determinada. La implantación de este sistema es similar a la de una solución de microsegmentación.
El objetivo de una solución de microsegmentación es regular el movimiento desde dentro de una red, en nuestro ejemplo, para detener el movimiento dentro del castillo sin el código requerido. En la analogía del castillo actualizado, si el cuidador de caballerizas visitara las instalaciones de almacenamiento, ahora se necesitaría un código de acceso único o una tarjeta de identificación para acceder a la sala deseada. Al poner en marcha este sistema, se aumenta la visibilidad y se detiene el movimiento no autorizado dentro del castillo.
Una inmersión más profunda en la micro-segmentación
Las soluciones de microsegmentación como CloudHive de Hillstone ofrecen muchas más capacidades que el simple control de acceso ilustrado por la analogía del castillo. Implementado en arquitecturas de nube privada, CloudHive proporciona una profunda visibilidad del tráfico, las aplicaciones y las amenazas dentro de las máquinas virtuales o los grupos de puertos para el control y la protección avanzada del tráfico este-oeste.
El tráfico este-oeste está protegido por servicios de ciberseguridad L2-L7 como el control de políticas y los límites de sesión, así como por capacidades de seguridad avanzadas como el sistema de prevención de intrusiones (IPS), el antivirus y la defensa contra ataques (AD), el filtrado de URL y el control de aplicaciones de gran precisión. La mitigación de amenazas se realiza en tiempo real para bloquear, impedir o poner en cuarentena los ataques activos.
CloudHive se integra perfectamente con las plataformas de virtualización VMware y OpenStack, y se amplía casi sin esfuerzo. La compatibilidad de CloudHive con vMotion garantiza que los servicios de seguridad persisten incluso si una máquina virtual se mueve. La supervisión en tiempo real de los servicios y las dependencias ayuda a los equipos de TI a gestionar con precisión la calidad del servicio y de la red, así como los recursos informáticos, con un apoyo rápido para la resolución de problemas mediante el análisis avanzado de datos.
Manejo del nuevo conjunto de prioridades
Anteriormente, la guía de mercado de protección de la carga de trabajo en la nube de Gartner daba prioridad al firewall de red. A partir de este último año, se han añadido la microsegmentación y la visibilidad como componentes de seguridad vitales.
La microsegmentación y la visibilidad se incluyen mutuamente; una no puede darse sin la otra. Un ejemplo de la visibilidad que proporciona la microsegmentación es Insight de CloudHive, que muestra una representación gráfica de todo el tráfico entre cualquier activo que se haya integrado en CloudHive. Las líneas rojas dentro de Insight muestran las amenazas activas, y se pueden configurar políticas personalizables para determinar cómo manejará CloudHive las amenazas en el futuro.
CloudHive como solución de seguridad
En resumen, CloudHive aprovecha Insight, junto con nuestro motor StoneOS, no sólo para mostrar el tráfico a nivel granular, sino también para implementar la seguridad de Capa 2 a Capa 7 a través del despliegue de CloudHive de Módulos de Servicio de Seguridad virtuales (vSSM). Nuestra solución sin agentes es fácil de poner en marcha sin afectar a las operaciones empresariales. Además, CloudHive ofrece un rendimiento líder en el sector con un mejor coste total de propiedad en una plataforma que ofrece un rendimiento de hasta 1 Tbps, y se adapta a cargas de trabajo de cualquier tamaño gracias a una licencia flexible basada en la CPU.