Pocas empresas usan la segmentación, a pesar de los beneficios de seguridad



La segmentación de la crimson se considera un manage de seguridad clave para evitar que los atacantes accedan fácilmente a activos críticos desde computadoras comprometidas, pero no privilegiadas. Entonces, ¿por qué no hay más compañías haciéndolo?

Según una encuesta realizada por el proveedor de seguridad de la pink Illumio, menos de una de cada cinco compañías está utilizando actualmente la segmentación de la pink para evitar que los intrusos se muevan alrededor de su pink, principalmente debido a la dificultad de configurar y mantener las reglas del firewall.

La encuesta, basada en entrevistas con 300 profesionales de TI, encontró que el 19% de las empresas actualmente utilizan la segmentación de la crimson para reducir el riesgo de una violación de datos, mientras que otro 26% está planeando un proyecto en los próximos seis meses. Sin embargo, un enorme 55% de las empresas ni siquiera están considerando desplegar la segmentación en ese período de tiempo, según la encuesta.

Las respuestas sugieren que las empresas comprenden los beneficios de segmentar sus aplicaciones y servidores, pero la dificultad del proyecto ha disuadido a muchos profesionales de TI, lo que les ha hecho posponer los esfuerzos, dice Matt Glenn, vicepresidente de gestión de productos de Illumio.

«Cuando hablamos con la gente, nunca dicen que no quieren hacer segmentación», dice. «Preguntan cómo pueden hacerlo y cuál es el costo».

La segmentación de la crimson es una forma de prescindir de la confianza y minimizar el impacto que un usuario podría tener en la pink. Una variedad de compañías ha promocionado el modelo de confianza cero para la seguridad, etiquetando la confianza como debilidad. Al limitar el acceso a activos y datos críticos específicos, la segmentación es una forma de implementar seguridad de confianza cero y puede fortalecer las redes contra los esfuerzos de un intruso para moverse lateralmente después de una violación.

El año pasado, la segmentación de la pink apareció en las listas de tareas pendientes de nueve de cada 10 empresas, según una publicación de web site de la firma de seguridad de redes Forescout. Sin embargo, la encuesta de Illumio sugiere que las compañías todavía tienen que trabajar para hacerlo. Eso es comprensible, ya que los proyectos de segmentación de purple requieren una gran cantidad de tiempo y planificación. Además, las empresas deben hacerlo bien: si se hace incorrectamente, la segmentación puede crear obstáculos para los usuarios legítimos.

Debido a estas dificultades, dos tercios de los encuestados consideraron que el proceso de segmentación mediante firewalls es bastante desafiante o incluso más difícil, la encuesta encontró.

«Entre sus preocupaciones más acuciantes estaban el costo, la resolución de problemas, la implementación y la realización de cambios», declaró Illumio en el informe. «Las dificultades que tuvieron los encuestados con sus firewalls iban desde la implementación hasta la obtención de presupuestos, la implementación de cambios y su verificación».

La mayoría de las empresas tienen que lidiar con una gran cantidad de reglas de firewall. Según la encuesta, casi dos tercios (62%) de las organizaciones tienen más de 1,000 reglas por firewall.

El uso de firewalls como foundation de la segmentación de la red puede ralentizar el despliegue de nuevas reglas para las aplicaciones, dice la compañía. Según la encuesta, el tiempo promedio para implementar y ajustar un firewall es de uno a tres meses, y lleva un promedio de una a dos semanas acomodar una nueva aplicación. Tales retrasos hacen que la segmentación a través del firewall no sea amigable para los ciclos de vida de desarrollo de software program centrados en DevOps, dice Glenn.

«La mayoría de las personas cuando piensan en hacer segmentación, piensan hacerlo con un firewall, y que es como tratar de armar los muebles de Ikea con un martillo», dice. «No va a funcionar, pero solo tienes una herramienta, así que la usas, incluso si no es la correcta».

A medida que el desarrollo ágil y las técnicas como DevOps crecen en popularidad, las compañías buscan métodos para hacer que la seguridad responda mejor a la configuración de la aplicación. Las redes definidas por software program se han convertido en una de las formas en que las empresas pueden segmentar rápidamente las redes y agregar funciones de seguridad receptivas, como arquitecturas de pink engañosas que pueden hacer perder el tiempo de los atacantes.

Otras compañías, como Cisco, Illumio y VMware, se centran en la segmentación basada en el host, utilizando el firewall del host de la aplicación para imponer la segmentación de seguridad en la aplicación.

Al closing, las empresas necesitan encontrar formas de aplicar de manera más granular las políticas de seguridad a los activos en su red, según la firma analista Forrester Investigate.

«Defender el perímetro ya no es una estrategia efectiva», afirmó la firma. declara en su sitio Zero Have faith in. «Zero Believe in implementa métodos para localizar y aislar amenazas a través de microcore, microsegmentación y visibilidad profunda para brindarle un enfoque organizado para identificar amenazas y limitar el impacto de cualquier incumplimiento».

Contenido relacionado:

Revisa El borde, La nueva sección de Dark Reading para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Cómo administrar la seguridad de la API».

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Looking at, MIT&#39s Technological know-how Critique, Well known Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más suggestions





Enlace a la noticia original