Spain, Jun 27, 2024
Miguel Ángel Cano es un ingeniero preventa especializado en la seguridad de infraestructuras híbridas. Posee una ingeniería técnica en informática de gestión, destacando por su sólida formación académica y sus logros en el ámbito tecnológico. En esta entrevista, Miguel Ángel nos cuenta cuáles son las principales amenazas a las que se enfrentan las organizaciones hoy en día, nos introduce en el concepto de la microsegmentación en el contexto de la seguridad de red y destaca los pasos clave para implementar una estrategia de microsegmentación adecuada.
¿Cuáles son las principales amenazas a las que se enfrentan las organizaciones hoy en día?
Por desgracia, no se enfrentan a un solo tipo de amenaza. Los avances tecnológicos nos aportan grandes beneficios en nuestro día a día, pero por el contrario, incrementa los vectores de ataque.
Uno de esos vectores es producto de contar con un mundo hiperconectado y distribuido, que por una parte permite que los servicios o aplicaciones de las compañías puedan ser consumidos por los usuarios desde cualquier punto.
En contrapartida, lo que en el pasado era un entorno con un perímetro claro, el usuario se conectaba desde la oficina, y las aplicaciones se ejecutaban dentro de un centro de datos gestionado plenamente por la compañía; se trataba de un ámbito controlado y el tipo de tráfico era más previsible, ahora el flujo de tráfico se ha vuelto más difuso y los elementos de las compañías más expuestos. Los usuarios se conectan en remoto desde su propia casa o desde cualquier entorno haciendo uso de redes wifi-públicas, y las aplicaciones se encuentran dispersas entre nubes públicas, privadas o directamente en soluciones SaaS.
Dicha exposición convierte a los elementos finales, tanto usuarios como aplicaciones, más vulnerables ante las ciberamenazas. Y una vez estos elementos han sido comprometidos, nos encontramos con que las compañías en muchos casos no cuentan con soluciones que den una visión de las diferentes conexiones internas que hacen posible extender el ciberataque entre los recursos de la empresa, dando pie a tipos de amenazas como son la ejecución de Ransomware.
¿Qué es la microsegmentación en el contexto de la seguridad de la red y cómo contribuye a mejorar la ciberseguridad?
Se trata de una solución que como su nombre indica, sirve para segmentar la red pero se realiza por software a nivel de aplicación.
Por dar contexto, y extender la importancia de soluciones de microsegmentación, se debe tener en cuenta que tradicionalmente la segmentación se ha hecho a nivel de red, mediante redes virtuales (VLANs), un método que por sí solo no te ofrece visibilidad del flujo y de las dependencias en las aplicaciones. Además, de cara a realizar un filtrado del tráfico, este debe confluir a través de un punto centralizado, como son los firewalls o equipos de red sobre los que habilitar listas de acceso.
Podemos ver diferentes puntos negativos de la opción tradicional, como son:
-
Se requieren cambios complejos de rearquitectura de red que suponen un alto gasto operativo.
-
En muchas ocasiones son necesarias paradas de servicio.
-
No se tiene visibilidad de lo que ocurre dentro de las redes virtuales (VLANs).
-
El centralizar la seguridad por elementos como el firewall conlleva cuellos de botella.
-
Teniendo en cuenta que los entornos híbridos actuales, en el que las aplicaciones pueden estar ejecutándose tanto en nubes públicas como privadas y tener dependencias entre ellas, la aproximación tradicional, no es una opción adecuada.
Mediante la microsegmentación obtendremos:
-
Visibilidad de las dependencias y los flujos de las aplicaciones, tenemos la visión a nivel de proceso.
-
Prevención de movimientos laterales, reduciendo la superficie de ataque y poniendo medios en el proceso de la kill chain que sigue un ciberataque.
-
Podremos aplicar políticas tanto a nivel de red como mediante software haciendo uso de agentes instalados en los elementos finales.
-
Agrupación lógica de activos basada en etiquetas (independiente de la red).
-
Detección de brechas de seguridad.
¿Cuáles son los pasos clave para implementar una estrategia de microsegmentación en una red empresarial? (ventajas y desventajas)
Hay una serie de puntos que se deben tener en cuenta cuando se encara un proyecto de microsegmentación. Algunos de ellos son:
1º - Se trata de una solución transversal que requiere de la participación de diferentes departamentos: Equipo de comunicaciones, seguridad, sistemas, desarrollo.
2º -Se debe contar con un inventario sólido de recursos IT. Cada departamento debe ser conocedor de sus elementos y los diferentes flujos que se deben producir.
A favor, llevar a cabo proyectos de microsegmentación va a proveer visibilidad de las cargas de trabajo que se encuentran en el entorno de computación ya sea en cloud público o privado, así como del mapa de dependencias que se producen. Dicha visibilidad, mostrará los diferentes comportamientos que se dan y permite actuar en consecuencia.
Yendo más allá, con un proyecto de microsegmentación se podrá automatizar la respuesta a comportamientos anómalos adelantándose a acciones maliciosas.
¿Qué herramientas y tecnologías están disponibles para facilitar la implementación de la microsegmentación en las redes?
En la actualidad, hay diferentes fabricantes que ofrecen herramientas de microsegmentación. Tales herramientas están enfocadas en reducir la superficie de ataque en centros de datos de entornos multicloud, dando visibilidad de los diferentes flujos que se producen e impidiendo movimientos laterales malicioso a través de la red con políticas de segmentación. Y toda esta segmentación se ejecuta a nivel de software y se gestiona de forma centralizada.
¿Puedes proporcionar un ejemplo de un caso de uso real donde la microsegmentación haya mejorado significativamente la seguridad de una organización?
Contamos con un cliente del sector seguros, que no solo le vio valor a la solución de microsegmentación a la hora de reducir la superficie de ataque aplicando aislamientos al segmentar la red, sino que además consiguió identificar cargas obsoletas y la solución le permitió generar un inventario de sus cargas de trabajo.
Con lo que al adquirir y desplegar la plataforma no solo mejoró su nivel de seguridad, sino que mejoró en la identificación de cargas, resolviendo a quién le pertenecían y con qué aplicativos tenía dependencias.
¿Cómo se integra la microsegmentación con el enfoque de seguridad Zero Trust y qué beneficios aporta esta combinación?
Pueden parecer mundos totalmente separados, ya que la seguridad Zero Trust se basa en la autenticación y el control de acceso para cada usuario y/o equipo final, y la microsegmentación se ocupa de dividir el centro de datos en segmentos pequeños, asegurándose de que las cargas de trabajo operen en entornos aislados, minimizando la superficie de ataque y consiguiendo mayor control sobre los flujos de tráfico.
Sin embargo, ambas opciones se complementan ya que la microsegmentación y la seguridad de confianza cero no se contraponen. Aplicar una arquitectura de confianza cero con microsegmentación refuerza el nivel de seguridad.
Mediante confianza zero se restringen los accesos no autorizados a centros de datos y sus correspondientes cargas de trabajo. Y en el caso de que el atacante penetre en un segmento, gracias a la microsegmentación, el atacante no podrá pasar fácilmente a otro segmento, salvaguardando así los activos críticos.
En la actualizada, al contar con escenarios en nube y multi-nube, en los que los flujos de tráfico son complejos y prevalecen los movimientos de este a oeste, combinar Zero-Trust y microsegmentación garantizará que las cargas de trabajo permanezcan aisladas. Este entorno híbrido resulta especialmente relevante si se tiene en cuenta el incremento de proveedores de SaaS y la necesidad de un control granular en la nube.