La resistencia cibernética, la nube y el papel evolutivo de …



Las defensas de hoy deben ser creativas tanto para aislar amenazas como para segmentar entornos para evitar ataques. Este es el por qué.

A medida que más aplicaciones se mueven a la nube y a entornos de nube híbrida, también lo hacen las amenazas y los malos actores que impregnan las empresas de hoy. Hoy, defenderse de tales amenazas es solo la mitad de la batalla, y prevenir contra las vulnerabilidades, específicamente, cadenas complejas de vulnerabilidades simples, que no podemos ver, separará a las empresas prósperas de sus contrapartes. Las organizaciones se verán obligadas a evolucionar su mentalidad o perder las amenazas en evolución.

Comencemos por cómo la computación en la nube ejerció nuevas presiones sobre el firewall. El firewall, como muchas empresas de finales del siglo XXI, ha tenido que evolucionar a medida que los entornos de nube se convirtieron en la norma.

Introducido originalmente en finales de los 80, los primeros cortafuegos de purple se desarrollaron para proteger redes privadas asegurando servidores de puerta de enlace a redes externas como World-wide-web. En términos generales, los firewalls fueron diseñados para bloquear o permitir tráfico «norte / sur» de acuerdo con las reglas que se habían establecido para definir lo que estaba permitido y lo que no, definiendo así el «perímetro» para la empresa. Hasta el día de hoy, los firewalls siguen siendo excelentes para resolver este problema específico donde existe.

Pero la computación en la nube introdujo una nueva ola de entornos complejos de nube e híbridos que cambiaron el aspecto del «perímetro», lo que provocó la evolución del firewall. Hemos visto la introducción de firewalls virtuales, destinados a la nube pública, que brindan cierta visibilidad acerca de dónde provienen las conexiones o hacia dónde van. Sin embargo, eso es solo una evolución menor, y aún se basa en una forma tradicional de pensar sobre el mundo en su núcleo.

Entra en la nube ágil
Hoy, se necesita la misma evolución en defensa de seguridad cibernética en profundidad. Las fuertes defensas perimetrales siguen siendo fundamentales, pero ahora se complementan con una mentalidad de «asumir violación». Esto es un mero reconocimiento de lo que sabemos: un incidente de seguridad ocurrirá gracias a que un empleado hace clic en un enlace de phishing, una configuración incorrecta que expone un contenedor a Web o credenciales robadas. Prácticamente, evolucionaremos la defensa en profundidad para complementar las defensas perimetrales con controles dinámicos y adaptativos de confianza cero. Esto asegurará que los pequeños incidentes de seguridad sigan siendo eso al detener el acceso no autorizado a redes y aplicaciones o al movimiento lateral malicioso en centros de datos y nubes.

Esta mentalidad de incumplimiento se basa en una visión basada en el riesgo de proteger sus activos de mayor valor. Esto significa enfocarse en reforzar sus defensas perimetrales tanto como las defensas que detienen a los atacantes que ingresan. Entrarán eventualmente sin embargo, con el enfoque correcto, el daño puede ser mínimo.

Obviamente, la mentalidad de infracción asumida se basa en el objetivo único de su firewall tradicional: mantener alejados a los malos. Pero en 2020, seguirán surgiendo nuevos puntos de entrada, los malos actores continuarán implementando ataques más creativos y las amenazas continuarán evolucionando. Las defensas en evolución deben ser creativas tanto para aislar esas amenazas como para segmentar entornos para evitar ataques a las defensas exteriores.

Planeando para lo inevitable
Comience por centrarse en invertir en su capacidad de recuperación cibernética. Cyber ​​resiliencia es la capacidad de su empresa para resistir un ataque cibernético y continuar con las operaciones. Requiere que las organizaciones asuman que ocurrirá una violación y también planeen lo que sucederá después. La historia muestra que no se trata de Si pero cuando ocurrirá una brecha, por lo que las organizaciones deben invertir para proteger sus datos más importantes y valiosos y prepararse para resistir los ataques.

La mejor y más efectiva estrategia de seguridad para las empresas es la que se ha acuñado. cero confianza, Una estrategia por la cual las organizaciones no confían en nada dentro o fuera de los perímetros de la pink y, en cambio, verifican todo lo que está intentando conectarse a la crimson antes de darle acceso. La confianza cero se ha convertido en un modelo para una seguridad efectiva localizando y aislando amenazas a través de la tecnología de microsegmentación que aplica políticas a cargas de trabajo individuales para mayor resistencia al ataque.

Me gusta usar una analogía submarina cuando se trata de microsegmentación: imagina dos submarinos, uno construido con mamparos o paredes que crean compartimentos herméticos conectados a un casco sólido, y el otro solo un casco sin paredes que segmentan el interior. Ambos submarinos se han roto y está entrando agua, pero cuando el primer submarino comienza a gotear, sella rápidamente el compartimento con la fuga para contenerlo, y aunque ese compartimento específico se inunda, el resto del barco permanece seguro y seco.

A diferencia del firewall, esta es una arquitectura que está construida específicamente para las infracciones. Está diseñado tanto para los intrusos, y paralos pensadores de «asumir violación». Aunque no es convencional, si aprendimos algo en 2019, es que los atacantes continúan innovando, por lo que nuestra tecnología y nuestros sistemas de defensa deben hacer lo mismo. En 2020, ya podemos suponer que los ataques serán abundantes y las infracciones serán muchas. Pero solo porque los atacantes entren no significa que necesiten obtener lo que están buscando.

Contenido relacionado:

Como director de tecnología y fundador, PJ es responsable de la visión tecnológica de Illumio y la arquitectura de la plataforma. PJ tiene 20 años de experiencia en ingeniería, con un enfoque en abordar las complejidades de los centros de datos. Antes de Illumio, PJ era CTO en Cymtec. Él también … Ver biografía completa

Más strategies





Enlace a la noticia initial