BlogLas redes abiertas y planas ponen a las organizaciones en un riesgo innecesario
Para dar cabida a esta necesidad de interoperabilidad y comunicación entre dispositivos, las organizaciones aprovechan las redes planas y abiertas para acelerar las transacciones, las aplicaciones y los flujos de trabajo. Y un número creciente de estas redes se están construyendo en torno a una infraestructura de enrutamiento y conmutación de alto rendimiento que no incluye la seguridad debido a las limitaciones de rendimiento de la mayoría de las soluciones de seguridad fortinet.
Desde el punto de vista de la seguridad, esto puede ser desastroso. La violación del perímetro de una red plana permite a los hackers establecer una cabeza de playa y luego moverse lateralmente a través de la red para obtener acceso a credenciales, recursos y datos. Además, la falta de una infraestructura de seguridad dentro de la red interna también limita significativamente la visibilidad de la organización en cuanto a conductas de tráfico y flujos de datos sospechosos, lo que dificulta aún más la capacidad de detectar una brecha. Es la razón por la que el tiempo medio para identificar una amenaza en las redes actuales es de 197 días, con otros 69 días necesarios para contenerla y eliminarla. Y para las pequeñas y medianas empresas que disponen de menos recursos de seguridad, el problema es aún peor, ya que el tiempo de permanencia supera los dos años.
El valor de la segmentación interna
Para recuperar el control de sus florecientes redes, los líderes de las redes pueden implementar una segmentación interna para traducir eficientemente los objetivos empresariales en el “dónde”, “cómo” y “qué” de la segmentación de la seguridad: “Dónde” establece los puntos de demarcación de los segmentos y la lógica utilizada para segmentar los activos de TI, “Cómo” implementa los objetivos empresariales con un control de acceso de grano fino y lo mantiene utilizando una confianza continua y adaptable, y “Qué” refuerza el control de acceso aplicando una seguridad avanzada de alto rendimiento (Capa 7) en toda la red.
Estos tres elementos operan en el contexto de un tejido integrado de componentes de seguridad que se conectan y comunican con otros dispositivos de la red y la infraestructura. También se pueden aplicar arquitecturas de macrosegmentación y microsegmentación, así como una segmentación a nivel de aplicación, proceso y punto final, para crear superficies de ataque más pequeñas y manejables.
Las soluciones de NAC pueden entonces identificar y categorizar cada dispositivo que acceda a la red para establecer y mantener la visibilidad del dispositivo. Los dispositivos autenticados pueden asignarse automáticamente a segmentos específicos de la red en función del contexto, como el tipo de dispositivo y la función del usuario que se le haya asignado. Y una vez que los dispositivos se han asignado a segmentos específicos de la red, la seguridad del flujo de trabajo automatizado puede crear segmentos horizontales para asegurar las comunicaciones y las transacciones entre individuos o grupos de dispositivos, incluidos los que abarcan diferentes entornos de red.
De esta forma, los líderes de la red pueden mejorar eficazmente su postura de seguridad, mitigar los riesgos y apoyar el cumplimiento y la eficiencia operativa en toda la empresa sin alterar sus arquitecturas de red.