Qué es la microsegmentación, cuáles son sus beneficios y cómo puede ayudarnos a protegernos de los ataques de ransomware

Ciberseguridad

La microsegmentación es una técnica de gestión de redes, por la que éstas se dividen en elementos o servicios más pequeños, con el fin de alcanzar el mayor control posible. Secciones pequeñas y discretas, cada una de ellas con sus propias políticas de seguridad, y con accesos separados con el objetivo de aumentar la seguridad confinando las amenazas y las posibles brechas de seguridad al segmento en riesgo, y evitando, así, que afecten al resto. Diferentes elementos con nivel de confidencialidad diferentes.

Se trata de una solución centrada en proteger el tráfico lateral, que se ha incorporado dentro de las políticas de seguridad Zero Trust en todos los niveles donde es posible aislar con supervisión y validación continua: no se confía en ningún dispositivo o usuario, incluso cuando ya se han autenticado, por lo que los inicios de sesión y las conexiones se agotan periódicamente, lo que obliga a verificar a los usuarios y dispositivos de manera constante, en función de su identidad.

Ventajas de la microsegmentación

  • Al reducir la superficie de ataque, mejora la visibilidad y aumenta la capacidad para localizar y contener en tiempo real brechas de seguridad. Además, facilita la detección de posibles lagunas a corregir en las políticas de seguridad.
  • Evita el movimiento lateral no autorizado, de manera que, si se produce un ataque, los atacantes no podrán desplazarse más allá del punto de inicio de la brecha de seguridad. Así se reduce su impacto y las posibilidades de que afecte a datos críticos.
  • El control de acceso se basa en la identidad, por lo que es posible garantizar que el acceso de los usuarios se limite solo a lo necesario para realizar su función. Es decir, cada usuario tendrá definidas sus propias políticas, que le permitirán acceder a las aplicaciones y a los datos que necesita y le impedirá acceder o interactuar con activos irrelevantes para él.
  • Las políticas se aplican a las cargas de trabajo en lugar de al hardware, por lo que no cambian cuando se realizan modificaciones en la infraestructura. De este modo, el equipo de seguridad puede extender controles, sin necesidad de que haya tiempo fuera de servicio.
  • Al permitir aplicar un sistema de acceso basado en la identidad, facilita el cumplimiento de la normativa de protección de datos ya que permite aislar los segmentos de una infraestructura que contengan datos regulados.
  • Auditorías simplificadas: al identificarse de forma única cada recurso, ofrece una visibilidad significativamente mejor que otros enfoques, lo que hace que las auditorías regulatorias sean mucho más rápidas y fáciles de realizar.

Cómo nos ayuda a protegernos del Ransomware

Como ya vimos en el artículo que dedicamos a los ataques Ransomware, su objetivo es, una vez que se han hecho con el control de un dispositivo, propagarse lateralmente por toda una red, accediendo a toda la información que contiene y cifrándola, con el fin de evitar que se pueda acceder a ella y, así, poder pedir el pago de una cantidad de dinero a cambio de la clave de descifrado.

Al dividir una red en varios segmentos independientes, con sus propias políticas de seguridad, e impedir movimientos laterales de un segmento a otro, en el caso de que uno de ellos se viera comprometido, el malware no podría avanzar, quedaría confinado en el segmento en el que se produjo el ataque, y no podría extenderse al resto de elementos que componen la red, que quedarían protegidos.

Además, al mejorar la visibilidad de la red, los equipos de seguridad detectarán antes el ataque, lo que puede ayudar a minimizar las consecuencias.

Si, además, tenemos una buena política de copias de seguridad, podremos recuperar la información “secuestrada” de manera inmediata y, una vez eliminado el malware, volver al trabajo con normalidad en poco tiempo.

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Blue Captcha Image
Refrescar

*