La seguridad de TI se ha centrado tradicionalmente en el desarrollo de las defensas perimetrales para detener las amenazas de entrar en la red indebidamente. Es un poco como una casa de campo con una gran cantidad de posesiones valiosas dentro; el titular instala alarmas, detectores de movimiento, señuelos y adopta un enfoque basado en el riesgo que se inicia con la seguridad en la puerta de la carretera, incluso si esta se encuentra a más de dos kilómetros de la casa.
Desde el exterior, puede parecer que las defensas robustas, rigurosas e incluso desalentadoras están en su lugar, pero si un intruso puede entrar en la casa, son libres para saquear, talar y quemar. En el mundo actual de la seguridad cibernética, este enfoque de defensa perimetral se está convirtiendo rápidamente en redundante, ya que el panorama de amenazas evoluciona y los piratas informáticos (Hackers) idean métodos cada vez más tortuosos para romper el perímetro.
Las amenazas persistentes avanzadas (ATP)
Las amenazas persistentes avanzadas se están volviendo más comunes y definidas por la sofisticación, y pueden tomar meses para planificar su ataque. Estas amenazas a menudo utilizan un nuevo tipo de malware que permanece inactivo hasta que es activado a control remoto. Un vector de amenaza aún más peligrosa es el aumento de los dispositivos inteligentes (Tabletas, Celulares, handhelds, etc.) conectados. Gartner estima que habrá 20 mil millones de dispositivos conectados en 2020, muchos de los cuales presentan amenazas a la seguridad.
La protección a nivel micro
El panorama de las amenazas está evolucionando a un ritmo rápido y como siguiente paso en la seguridad cibernética es importante ocuparse de esto, siendo la microsegmentación de la red en el nivel de carga de trabajo la solución propuesta. Este enfoque se basa en un modelo de seguridad microgranular en la que la seguridad está esencialmente ligada a las cargas de trabajo individuales, mientras que también proporciona la agilidad para utilizar y provisionar automáticamente las políticas de seguridad.
En un modelo de seguridad tradicional, si se compromete un ordenador portátil perteneciente a un administrador de TI, el hacker puede conectarse a los servidores y moverse por toda la red. El modelo de microsegmentación de la red no permite que esto suceda.
Está construido sobre la virtualización de la red a nivel de hipervisor. Los hipervisores red permiten la creación de redes virtuales que están desconectadas e independientes de la red física subyacente. Es importante destacar que un hipervisor de red en un entorno virtualizado tiene una posición única para ver todo el tráfico se mueve a través de la red, incluso hasta el nivel de las cargas de trabajo de máquinas virtuales individuales.
Protegiendo las Rutas de Red
Este nivel de visibilidad permite a la red de microsegmentada basada en los atributos de cada carga de trabajo y también la comprensión de la finalidad específica de cada carga de trabajo individual.
Los administradores pueden basar las políticas de seguridad en función del tipo de carga de trabajo, ya sea una aplicación web o base de datos, para que se utilizara la carga de trabajo, por ejemplo, un ambiente de desarrollo o en productivo y el tipo de datos que la carga de trabajo maneja, como datos de misión crítica, información financiera o información de identificación personal.
Esto permite a los administradores establecer y custodiar las rutas de datos que viajan por la red y así detectar cualquier aberración en términos de cargas de trabajo.
Desalentando el Objetivo del Hacker
Un pirata informático que obtiene acceso a la red podría utilizar esto como punto de partida para desarrollar un mapa de la red. El pirata informático buscará una amplia gama de información, tales como aplicaciones expuestas, versiones de sistemas operativos, información de las aplicaciones, la estructura de las aplicaciones y los servidores de backend. Cuando han recolectado esta y otras informaciones que permitan identificar las vulnerabilidades expuestas buscaran explotarlas.
Sin embargo, esto requiere una gran cantidad de movimiento a través de la red. La micro segmentación de la red, limita el movimiento de un atacante dentro de la red, incluso si el perímetro ha sido violado. Las organizaciones pueden dividir su centro de datos en segmentos de protección distintos hasta el nivel de carga de trabajo individual, y luego definir los controles de seguridad y ofrecer servicios para cada segmento único. Esto incluso protege contra el malware dormido que se ha plantado con el fin de activarse en una fecha posterior.
Nueva tecnología, nuevas defensas
Una red de microsegmentada es un paso necesario en la seguridad perimetral. No solo está siendo impulsada esta tendencia por el cambiante panorama de amenazas, sino también impulsada por el movimiento de los centros de datos tradicionales centrados en el hardware hacia los centros de datos definidos por software, computo en la nube (Cloud Computing) y virtualización de la red. Puede compararse con la seguridad en un hotel. Un atacante puede ser capaz de entrar en un edificio, pero una vez dentro, todavía tiene un trabajo grande en sus manos para tener acceso sin ser detectado al intentar entrar en las puertas cerradas dentro del hotel. Si vamos a proteger nuestra infraestructur
Referencia:
http://www.infosecurity-magazine.com/opinions/next-step-security-perimeter