consigliere of your IT administrationABOVE IT

Microsegmentación: redes pequeñas, pero gran seguridad

La segmentación de redes locales es un área temática de seguridad de la que se habla demasiado poco. La microsegmentación puede percibirse como técnicamente demasiado difícil de implementar. Por otro lado, cuando los servicios se trasladan a la nube, puede percibirse que la organización ya no necesita más que una conexión a internet, entonces ¿por qué es importante hablar aún de la microsegmentación de red? El ‘consigliere’ de Above IT Oy Matias Haapaniemi se adentró en esta área temática demasiado silenciada en su blog de esta ocasión. ¡Así que siga leyendo!

Cuando el cortafuegos por sí solo ya no es suficiente

Tradicionalmente, las redes empresariales se han protegido con un cortafuegos ubicado en el perímetro de la red, que funciona como una puerta fuerte en un castillo. Solo permite que el tráfico autorizado entre y salga. Pero ¿qué sucede si el enemigo logra de alguna manera entrar dentro de las murallas del castillo? Imaginemos una situación en la que un empleado hace clic en el enlace de un mensaje fraudulento e instala accidentalmente malware en su equipo. El atacante está ahora dentro de la red, detrás del cortafuegos. Sin ninguna restricción interna, este malware puede propagarse rápidamente por toda la red local. La situación es como en un edificio de oficinas donde solo la puerta exterior está cerrada con llave. Una vez que se entra, todas las habitaciones y espacios son libremente transitables sin ninguna restricción.

¿Qué es la microsegmentación?

La microsegmentación significa dividir la red en partes más pequeñas y aisladas, cada una de las cuales se protege por separado. Esta estrategia crea en la red como múltiples compartimentos y «puertas internas» que limitan el movimiento lateral de un posible atacante en la red local. Aunque se logre penetrar en una parte de la red, el atacante no puede avanzar tan fácilmente desde allí a otras partes. Los daños pueden aislarse solo a una parte de la red. La microsegmentación se ha convertido en un método importante de seguridad también para pequeñas y medianas empresas, ya que en las redes modernas el cortafuegos tradicional en el perímetro de la red ya no es suficiente por sí solo para mantener las amenazas bajo control.

Segmentación de Capa 2 mediante VLANs

La segmentación de red puede implementarse en diferentes niveles. La segmentación de nivel de Capa 2 significa segmentación en la capa de enlace de datos, es decir, prácticamente el aislamiento de dispositivos en sus propias redes locales a nivel de switch y dirección MAC. Mediante VLANs (Virtual Local Area Network), los dispositivos conectados físicamente al mismo switch pueden dividirse lógicamente en diferentes segmentos de red, como si estuvieran en switches diferentes. Por ejemplo, todas las impresoras de la oficina pueden colocarse en VLAN 10 y los ordenadores de los empleados en VLAN 20. Aunque se conecten físicamente al mismo dispositivo de red, no pertenecen a la misma «red local» y no pueden comunicarse directamente entre sí sin un cortafuegos.

¿Qué tipos de VLANs debería tener una empresa?
Depende mucho de las organizaciones, pero con estas se puede al menos empezar:

  • Red de estaciones de trabajo
  • Red de servidores
  • Red de gestión para servicios IT
  • Red de invitados
  • Red de dispositivos IoT

En las redes Cisco Meraki, la microsegmentación basada en VLAN se logra mejor con políticas adaptativas, que con su funcionalidad dinámica llevan la arquitectura del nivel tradicional de definición de VLAN al siguiente nivel.

Productos ZTNA como ayuda para la microsegmentación

La segmentación de Capa 2 (VLANs) hace una buena «división de habitaciones» en la red interna, pero la limitación del acceso de usuarios y dispositivos basada en identificación personal y de dispositivo se facilita con soluciones Zero Trust Network Access (ZTNA). Piense en ZTNA como una red superpuesta cifrada basada en identidad, cuyo tráfico fluye solo cuando y hacia donde se ha otorgado acceso por separado. «No confíe, verifique siempre» describe fuertemente ZTNA.

Con los productos ZTNA se puede abstraer la red local del conjunto y se puede centralizar la división con mayor precisión. Una regla ZTNA puede ser «Permitir que Matias se conecte al servidor HyperV con RDP», mientras que una regla de red local es «Permitir que 10.0.20.2 se conecte a la dirección IP 10.0.10.3 en el puerto 3389». En los productos ZTNA no se consideran las direcciones IP, sino que se basa completamente en la identidad del usuario o dispositivo. ZTNA ofrece una ayuda considerable para la microsegmentación hoy en día, cuando la ubicación de red del usuario puede ser durante el mismo día: Starbucks, oficina en casa, restaurante de almuerzo, oficina y hotel. Con soluciones tradicionales es difícil crear restricciones precisas para dispositivos, pero con ZTNA esto ni siquiera es un desafío.

¿Necesita ayuda o asesoramiento sobre cómo debería abordar su organización específicamente las microsegmentaciones o la arquitectura Zero Trust en general? Como socio especialista en redes especializado en sostenibilidad ambiental de Cisco Meraki, así como socio especializado en soluciones de seguridad de Microsoft, tenemos la ayuda para las necesidades de soluciones de su departamento de IT también. ¡Póngase en contacto desde abajo para hablar más!

Hae sivuilta:

Buscar en las páginas: