Segmentación, clave para hacer frente a las brechas de seguridad

  • Cloud

La segmentación de red no es nada nuevo. La complejidad de las redes es lo que ha cambiado. Tradicionalmente la segmentación se llevaba a cabo con listas de control de acceso en un firewall o un router, pero la pérdida de perímetro lo ha convertido en una tarea desalentadora. Es lo que parece confirmar un reciente estudio de la compañía Illumio enfocado en el estado de la segmentación como parte de una defensa en profundidad.

Este contenido fue publicado en el número de Enero de la revista IT Digital Security, disponible desde este enlace.

La segmentación limita la capacidad de los ataques de moverse lateralmente dentro de una organización al dividir las redes, creando subredes o subdivisiones de esta con el objeto de controlar principalmente el acceso a recursos, así como el tráfico sin afectar su rendimiento. Además, en el caso de una intrusión, reducir la superficie del ataque gracias a la capacidad intrínseca de aislamiento de los activos críticos que provee la segmentación. La segmentación de red es reconocida como una práctica recomendada de ciberseguridad, aunque hoy en día está muy infrautilizada en las organizaciones.

Sólo el 19% de las empresas se protegen contra la propagación de una brecha con segmentación. Y aunque aproximadamente un 25% están planificando activamente un proyecto, más de la mitad no se está protegiendo con segmentación en absoluto ni planea hacerlo en los próximos seis meses.

Sobre los datos del estudio dice Matt Glenn, vicepresidente de gestión de productos de Illumio, que confirman lo que se sabe desde hace tiempo: a pesar de que las empresas se dan cuenta de que la probabilidad de un incidente de seguridad es alta “no aprovechan la segmentación porque es demasiado difícil y costoso de implementar, especialmente con firewalls, lo que impide una adopción más amplia”.

Como elemento positivo, el estudio también recoge que el 45% de los encuestados planea comenzar un proyecto de segmentación en los próximos seis meses.

Tanto si se esté de lleno en un proyecto como se esté planeando en el corto o medio plazo, es conveniente tener en cuenta las siguientes buenas prácticas.

1. Cuidado con la segmentación excesiva

Si bien aislar los activos individuales en una red es una excelente estrategia de ciberseguridad, cuando una red está demasiado segmentada, puede ser más difícil de administrar, e incluso afectar el rendimiento de la red, lo que afecta la productividad de los empleados.

Es necesario tener en cuenta la importancia de cada recurso que se está aislando, cuán sensibles son los datos y los sistemas y cuánto tráfico de red se espera que maneje ese recurso. Hacerlo puede ayudarlo a equilibrar el peso de la seguridad que aplica con el valor del recurso.

2. Realizar auditorías de red periódicas

No se puede aislar y proteger lo que no se puede ver. Realizar auditorías frecuentes de la red para identificar cualquier activo nuevo que se haya agregado a la red es una de las prácticas de seguridad de red más efectivas para cerrar las brechas de seguridad en su organización. Por lo tanto, asegúrese de llevarlos a cabo con frecuencia.

3. Consolidar recursos similares en una base de datos

Al prepararse para implementar una estrategia de segmentación de red, puede ser útil no solo auditar todos los datos en la red, sino consolidar recursos y datos similares en bases de datos individuales. Esto ayuda a promulgar una política de privilegios mínimos con mayor facilidad y a proteger la información extremadamente sensible más fácilmente.

Al definir qué recursos son "similares" para fines de consolidación, se ayuda a clasificar los datos tanto por tipo como por nivel de sensibilidad.

4. Crear y aislar portales de acceso para proveedores específicos

Si bien no todos los proveedores necesitan acceso al backend de una organización, algunos pueden necesitar acceder a sus sistemas para prestar servicios.

Al crear portales de acceso para proveedores externos en su red, es importante bloquearlos tanto como sea posible y sólo proporcionar acceso a los recursos que necesitan para cumplir su función en su organización. Esto ayuda a limitar el impacto potencial de una violación de seguridad en la organización del proveedor.

TAGS Seguridad