Seguridad IT

Mejorar la ciberseguridad con microsegmentación

Oswaldo Palacios: director de Guardicore para México y Latinoamérica, explica cuáles son las ventajas de aplicar técnicas de segmentación en seguridad informática: ‘La segmentación basada en software ha probado ser la forma más efectiva de proteger activos críticos dentro de una organización, ya que visualizan y limitan los movimientos “este-oeste” dentro de una red, cosa que no se puede lograr con switches y firewalls’.

‘Otra ventaja es el cumplimiento de normativas tales como PCI, ya que al aislar los activos críticos estamos colocando una barrera adicional a nuestra aplicación, logrando con esto un nivel mayor de seguridad y accesibilidad’.

Continúa el ejecutivo destacando: ‘Metodologías como Zero Trust y Threat Hunting se adoptan mucho más fácil con una herramienta de microsegmentación, ya que cuentan con visibilidad a nivel de proceso de comunicación y creación de políticas tan granulares como indicar procesos origen y destino’.

CAT

Siguiendo el informe Vanson Bourne, realizado por Guardicore, Palacios detalla cuales son los puntos más importantes que revela el estudio: ‘Lo primero que debemos marcar es que las estrategias de segmentación actuales son limitadas, a pesar de que el 96% de los encuestados afirman que la segmentación se implementa en sus redes, el 75% dice que su organización utiliza la segmentación en dos o menos áreas de misión crítica que las empresas deben proteger, y el 50% afirma segmentar solo un área de misión crítica. Muchas de estas organizaciones han estado sintiendo las repercusiones de no segmentar adecuadamente los activos de misión crítica. Según la encuesta, las organizaciones se enfrentaron a un promedio de 43 ataques de ransomware en los últimos 12 meses. 14 de esos ataques alcanzaron la etapa de movimiento lateral, lo que demuestra que las protecciones de segmentación que tienen las organizaciones no son tan fuertes como podrían ser’.

‘Por otra parte, el estudio destaca que dejar las redes sin segmentar conlleva un mayor riesgo empresarial: el 92% de los encuestados cree que la segmentación de la red ha evitado que los ataques cibernéticos a su organización provoquen daños importantes o roben cantidades sustanciales de datos. Este sentimiento es el motivo por el que el 96% de los encuestados cree que dejar las redes sin segmentar conllevará un mayor riesgo. Además, los encuestados identificaron los ataques externos que se propagan más rápidamente (49%) y la facilidad de los ataques internos (44%) como los riesgos más probables derivados de redes no segmentadas’.

Oswaldo agrega que la pandemia generada por el Covid-19 generó la falta de implementación de la segmentación. Comenta: ‘El 43% de los encuestados dice que la segmentación de la red no se ha producido en su organización o no en los últimos dos años. Estas estadísticas son reveladoras, dado el cambio global significativo y repentino hacia entornos de nube hibrida a medida que las empresas se adaptaron al trabajo remoto debido a Covid-19. Según los datos, es posible que los conceptos erróneos sobre los enfoques de segmentación tradicionales impidieran que los líderes de seguridad implementaran proyectos de segmentación en sus nuevos entornos de nube híbrida. Afortunadamente para las organizaciones, los enfoques modernos de segmentación basados en software son mucho más fáciles de implementar en estos nuevos entornos de TI y brindan mayores beneficios de seguridad, como el control de tráfico del noroeste y los detalles a nivel de proceso’.

Por último, el vocero resalta que la segmentación detiene los ataques cibernéticos: ‘Las organizaciones que implementan la segmentación en cinco o más activos de misión crítica podrían identificar casi el doble de ataques de ransomware en los últimos 12 meses (78 ataques) en comparación con aquellos que aseguraron ninguna o una clase de activos de misión crítica (48 ataques). Además, el tiempo promedio requerido para limitar el movimiento lateral y prevenir los ataques de ransomware por completo es menor en promedio para las organizaciones con un mayor uso de la segmentación para proteger sus activos críticos’.

Sobre este tipo de técnicas, Palacios nombra qué tiene Guardicore para ofrecer: ‘Guardicore cuenta con características únicas que representan el siguiente paso en Ciberseguridad y microsegmentación, tales como: Visibilidad a nivel proceso de comunicación, Guardicore puede ver y limitar los proceso que se están ejecutando en un servidor sin importar si está dentro o fuera del centro de datos y sin importar si es físico, virtual, en cualquier plataforma y versión; Módulo de “Deception” el cual tiene la inteligencia de detectar ataques y reenviarlos a dicho elemento, con lo cual los ataques reales no afectarán los activos en producción; Guardicore Insights: Es un módulo que nos permite hacer consultas a cualquier activo dentro o fuera del centro de datos con lo cual podemos obtener información precisa sobre el software instalado, parches de seguridad etc.’.

En cuanto a adopción y conocimientos en el mercado sobre este tipo de técnicas, le preguntamos a Oswaldo si considera que las empresas latinas están aplicando correctamente nuevas técnicas para cuidar sus activos y datos, a lo que respondió: ‘Creemos que cada vez más empresas están conscientes del Ciber Riesgo, con lo cual si están buscando proteger sus centros de datos y nubes; pero, aún hay mucho trabajo por hacer. Existe un mercado bastante “legacy”, es decir, compañías que aún confían en firewalls para segmentar redes, esto además de suponer un trabajo enorme, tiene brechas de seguridad importantes al no ver ni controlar lo que sucede dentro de una VLAN, por poner un ejemplo’.

Concluye el directivo dando una serie de recomendaciones para mejorar la seguridad: ‘Lo primero es la capacitación. La primer línea de defensa es el conocimiento”. No podemos defendernos de situaciones que nos afectan sin saber su origen y como mitigarlo. Luego, es fundamental tener otras herramientas de ciberseguridad además del antivirus. Existen en el mercado diferentes soluciones de visibilidad y seguridad, a un costo accesible’.

Agrega Palacios: ‘Limitar el acceso de dispositivos propios a la red corporativa, el modelo BYOD (Bring your own device) puede ser útil, pero si no se controla se convertirá en una amenaza de ciberseguridad. Además, debemos contar con un plan de recuperación de desastres, las compañías deben tener un mapa claro de pasos a seguir en caso de una contingencia, puede haber variaciones, pero al menos tener una guía de qué hacer nos ayudará cuando se enfrente una amenaza real’.

Cierra destacando: ‘Respaldos, adicional al plan de contingencia, se debe tomar muy enserio respaldar la información. Ante un ataque de ransomware, puede ser la diferencia entre operar nuevamente en cuestión de minutos, y si no se tiene pueden ser horas o días’.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba