Las mejores prácticas de Forrester para la microsegmentación de confianza cero



Estamos entusiasmados de traer de vuelta Remodel 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes de inteligencia synthetic y datos para charlas perspicaces y oportunidades emocionantes para establecer contactos. Regístrese hoy!


La mayoría microsegmentación los proyectos fallan por varias razones, incluida la planificación demasiado optimista, la ejecución incorrecta, la parálisis del análisis, la falta de un impulsor comercial no técnico y más. de Forrester informe reciente, Mejores prácticas para la microsegmentación Zero Belief [$]explica por qué la mayoría de los proyectos de microsegmentación de confianza cero están fallando hoy en día y qué pueden hacer los CISO, los CIO y sus equipos para mejorar sus probabilidades de éxito.

La microsegmentación es uno de los componentes centrales de confianza cerobasado en el NIST SP 800-207 Confianza cero Arquitectura. La segmentación de pink segrega y aísla segmentos en una pink empresarial para reducir las superficies de ataque y limitar el movimiento lateral de los atacantes en una pink corporativa.

Por qué fallan muchos proyectos de microsegmentación

De los 14 proveedores de microsegmentación a los que se hace referencia en el informe que intentaron proteger sus redes privadas con una segmentación limitada o adoptando un management de acceso a la pink (NAC), 11 fallaron.

El informe explica por qué las redes locales son los dominios operativos más implícitos para proteger y cómo la confianza hace que una pink IP típica totalmente nueva sea especialmente susceptible a los ataques. Y ahora, con más personas en fuerzas de trabajo virtuales que nunca, la creciente prevalencia del protocolo de configuración dinámica de host (DHCP) ha hecho que estas redes sean aún más inseguras.

La confianza implícita también impregna muchas redes privadas locales, lo que las hace especialmente vulnerables a los ataques de ransomware. Además, según el estudio de Forrester, los equipos de seguridad y TI están descubriendo que adoptar un enfoque handbook para la segmentación de pink avanzada está más allá de su capacidad.

Como resultado, la mayoría de las empresas tienen una comprensión y una visibilidad limitadas de la topología de su pink y confían en las hojas de cálculo para rastrear qué activos están en la pink. “La falta de visibilidad es un tema común para muchas organizaciones con una pink native. La mayoría de las organizaciones no entienden dónde están sus datos de alto valor y cómo se mueven. Y la gran mayoría de las organizaciones con las que hablamos no hacen suficiente descubrimiento y clasificación de datos, los cuales son necesarios hasta cierto punto para un proyecto de microsegmentación adecuado. El easy hecho de saber qué datos tiene y dónde residen es un problema difícil de resolver”, david holmes, analista senior de Forrester y autor del informe, dijo a VentureBeat.

Debido a que los equipos de TI y de seguridad ya están abrumados con el trabajo, no es factible segmentar y proteger manualmente las aplicaciones. Forrester también señala que la visión de utilizar el acceso basado en la intención y definido por software program que promueven los proveedores de infraestructura no está funcionando como se esperaba para ninguna organización.

CIOs y CISOs haciendo las cosas bien con estas cosas

Forrester descubrió que los líderes de seguridad que están teniendo éxito con los proyectos de microsegmentación se concentran en los factores que reducen los obstáculos para las implementaciones exitosas al tiempo que fortalecen su marco de confianza cero.

Invierta tiempo para obtener la clasificación y visibilidad de datos correctas

Los CIO le dijeron a Forrester que están utilizando la clasificación de datos como una dependencia para que los proyectos de confianza cero sepan lo que están tratando de proteger. Los CIO también le confiaron a Forrester que sus organizaciones tienen poca capacidad para descubrir datos nuevos o complejos a escala y categorizarlos con éxito.

Si bien estas organizaciones tienen políticas de categorización y clasificación de datos, no se aplican con regularidad. Los CIO y sus equipos que se destacan en la clasificación y visibilidad de datos tienen una mayor tasa de éxito con la microsegmentación.

La microsegmentación debe ser un management de seguridad principal para las redes locales

Forrester descubrió que los CIO y CISO que eliminaron cualquier potencial de conexiones de confianza implícitas entre las identidades y las identidades de máquina a máquina fueron los más exitosos en la entrega de resultados de sus proyectos de microsegmentación.

Es necesario que haya una fuerte aceptación de la confianza cero en toda la empresa

Cuanto más comprometidos estén las empresas y los ejecutivos de nivel C a refinar y mejorar continuamente su marco de confianza cero, más exitosos serán sus CIO y CISO para eliminar los obstáculos.

Uno de los mayores obstáculos que enfrentan los líderes de seguridad es lograr que la microsegmentación funcione en redes locales, muchas de las cuales dependen de relaciones de confianza entre dominios y controladores de pink heredados de hace décadas. Como resultado, son un objetivo favorito para Secuestro de datos y ciberataques porque los ciberdelincuentes pueden explotar fácilmente las brechas de confianza implícitas. Cuando la confianza cero tiene un fuerte apoyo corporativo, los CIO y CISO obtienen el presupuesto y el apoyo para cerrar las brechas de confianza implícitas rápidamente para lograr la microsegmentación.

Las mejores prácticas de Forrester

Las empresas se apresuran a emprender proyectos de microsegmentación y no se toman el tiempo para planificarlos primero. Los hallazgos de Forrester implican que las empresas están tratando de hacer que la microsegmentación funcione con redes locales sin identificar primero dónde están los obstáculos o, lo que es peor, sin obtener soporte de nivel C para eliminar los obstáculos una vez que se encuentran durante la implementación.

Sobre la base de entrevistas completadas con empresas en diversos niveles de éxito con proyectos de microsegmentación, Forrester ha ideado los siguientes seis pasos:

Forrester recomienda que las empresas consideren estos seis pasos de microsegmentación para optimizar los proyectos de implementación a gran escala.

Las mejores prácticas de Forrester para la microsegmentación incluyen lo siguiente:

Los campeones de nivel C marcan una gran diferencia en el éxito de la microsegmentación

La primera mejor práctica de Forrester es cultivar un campeón de nivel C para tener el apoyo necesario para superar los obstáculos políticos. A partir de la experiencia private en proyectos de ciberseguridad, los ejecutivos de nivel C pueden eliminar obstáculos en cuestión de horas; a los directores o gerentes les llevaría semanas o meses hacerlo. También deben expresar su apoyo a la microsegmentación de confianza cero y explicar por qué hacerlo bien cut back los riesgos más graves que enfrentará la empresa.

Clasifica tus datos

Forrester aconseja a sus clientes que clasifiquen los datos antes de implementar proyectos de microsegmentación. De lo contrario, no hay una thought clara de qué se está asegurando o no. Una taxonomía y un enfoque consistentes para categorizar los datos son esenciales para que la microsegmentación funcione. El informe de Forrester muestra el valor de tomarse el tiempo desde el principio para completar esta mejor práctica, ya que aumenta la probabilidad de éxito de un proyecto de microsegmentación.

Recopile tráfico de pink e información de activos

Forrester señala que es mejor usar los sensores en plataformas de microsegmentación para recopilar el tráfico de pink en modo de monitoreo, integrando los datos recopilados en una base de datos de administración de configuración (CMDB) y analizándolos con herramientas de inventario de activos. La definición de políticas para garantizar la precisión de la CMDB y el uso de su administración de direcciones IP (IPAM) es una parte elementary de esta mejor práctica y contribuye a un marco efectivo de confianza cero.

Analizar y política sugerida

La prueba de falsos positivos y anomalías utilizando las capacidades de modelado automatizado incluidas en los sistemas de microsegmentación es otra práctica recomendada que recomienda Forrester. Los CISO y los CIO le han dicho a VentureBeat en el pasado que necesitan almacenar más datos de flujo para obtener una mayor comprensión de los datos de telemetría. Al igual que con cualquiera de estas mejores prácticas, se vuelven las más valiosas cuando se usan para cerrar las brechas de confianza implícitas en las redes corporativas locales.

Involucrar a los propietarios de aplicaciones desde el principio

Es esencial desde el punto de vista de la gestión de cambios y una mejor práctica para obtener la línea de propietarios de negocios de soporte de aplicaciones de misión crítica para las políticas de segmentación. Ellos estarán más preocupados por cómo la microsegmentación puede afectar la lógica comercial de sus aplicaciones y querrán trabajar con usted para conciliar la política de segmentación sugerida con sus aplicaciones. Forrester recomienda traer los informes requeridos que incluyen aplicaciones, topologías, inventarios de servidores y listas de propietarios a los departamentos relevantes y solicitar solicitudes de excepción para conexiones como copias de seguridad, gestión de vulnerabilidades, escaneo y administración.

Obtenga ganancias rápidas primero antes de intentar la microsegmentación

Holmes de Forrester aconseja a las empresas que implementan programas de confianza cero que se acerquen a la microsegmentación hacia la mitad o el remaining de su hoja de ruta. “Otros proyectos de confianza cero, como la centralización de la identidad, la implementación del inicio de sesión único (SSO) y la implementación de la autenticación multifactor (MFA) tienen una mayor visibilidad en toda la organización y es más possible que tengan éxito rápidamente”, cube Holmes.

Obtener una serie de ganancias rápidas al principio de un proyecto de seguridad a gran escala es esencial para proteger y hacer crecer el presupuesto. “Las victorias rápidas (y ampliamente visibles) son importantes en un proyecto de seguridad largo, aunque solo sea para mantener el presupuesto. Los proyectos de microsegmentación requieren atención y disciplina, y cuando se ejecutan correctamente, nadie se da cuenta cuando [they’re] trabajando”, dijo Holmes a VentureBeat.

Cuando un proyecto de microsegmentación falla o falla, inmediatamente provoca interrupciones, tickets de servicio y dolores de cabeza para los equipos de TI y seguridad. Holmes cube que los clientes de Forrester entienden esto y cuando se les encuesta sobre sus principales prioridades de seguridad de TI para los próximos 12 meses, la microsegmentación no suele estar todavía entre las 10 principales. Sin embargo, con estas mejores prácticas, es de esperar que las empresas que planean implementar la microsegmentación en un futuro próximo puedan tener un mayor éxito con menos interrupciones.

La misión de VentureBeat es ser una plaza pública digital para que los responsables de la toma de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Obtenga más información sobre la membresía.