Noticias

Controle el acceso a los activos críticos con la segmentación de la red

SEGMENTACIÓN

El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás, de modo que si se produce una infracción, se limite solo a una parte de la red. La segmentación debe aplicarse a todas las entidades del entorno de TI, incluidos los usuarios, las cargas de trabajo, los servidores físicos, las máquinas virtuales, los contenedores, los dispositivos de red y los puntos finales.

Las conexiones entre estas entidades deben permitirse solo después de que se hayan verificado sus identidades y se hayan establecido los derechos de acceso adecuados. El enfoque de segmentación con acceso granular y dinámico también se conoce como Zero Trust Network Access (ZTNA).

RED SEGMENTADA

Como se muestra en la Figura 1, en lugar de una red con un solo perímetro, dentro del cual se puede acceder libremente a las entidades de la red, un entorno de red segmentado presenta zonas de red más pequeñas con firewalls que las separan.

Lograr la segmentación de la red

Implementar la segmentación puede parecer complejo, y descubrir el lugar correcto para comenzar puede parecer intimidante. Pero siguiendo estos pasos, se puede lograr sin dolor.

1. Comprender y visualizar

Los administradores de red deben mapear todas las subredes y redes de área local virtual (VLAN) en las redes corporativas. Visualizar el entorno actual proporciona mucho valor de inmediato para comprender cómo y qué segmentar.

2. Segmentar y crear políticas

El siguiente paso en el proceso es crear los propios segmentos: las grandes subredes o zonas deben segmentarse, monitorearse y protegerse con políticas de acceso granular. Los segmentos se pueden configurar en función de una variedad de categorías, incluida la ubicación geográfica, los departamentos corporativos, las granjas de servidores, los centros de datos y las plataformas en la nube.

Después de definir los segmentos, cree políticas de seguridad y reglas de control de acceso entre esos segmentos. Estas políticas se pueden crear y gestionar mediante cortafuegos, VLAN o dispositivos de acceso móvil seguro. En la mayoría de los casos, los administradores de seguridad pueden simplemente usar firewalls existentes o soluciones de acceso móvil seguro para segmentar y crear políticas granulares. Lo mejor para los administradores es asegurarse de que los segmentos y las políticas estén alineados con los procesos comerciales.

IMPLEMTENTAR RED SEGMENTADA

3. Supervisar y hacer cumplir las políticas

Después de crear segmentos y políticas, tómese un tiempo para monitorear los patrones de tráfico entre esos segmentos. La primera vez que se aplican las políticas de seguridad, puede causar la interrupción de las funciones comerciales habituales. Por lo tanto, es mejor aplicar políticas en modo de alerta o sin bloqueo y monitorear los falsos positivos u otros errores de red.

A continuación, es el momento de hacer cumplir las políticas. Una vez que se impulsan las políticas individuales, cada segmento está protegido de los movimientos laterales de los atacantes cibernéticos y de los usuarios internos que intentan llegar a los recursos que no están autorizados a usar. Es una buena idea monitorear continuamente y aplicar nuevas políticas según sea necesario cada vez que haya cambios en las redes, aplicaciones o roles de usuario.

 FUENTE: AJAY UGGIRALA

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios