AVISO: este artículo es anterior a un año y puede no estar actualizado con eventos recientes o información reciente disponible.
Para quienes trabajan en seguridad, pensar y hablar sobre las ciberamenazas que existen en el mundo es algo constante, es un mal necesario. Entonces, centrémonos por un momento en los recuerdos. ¿Recuerdas cuando las brechas de seguridad no nos quitaban el sueño? La amenaza de una brecha no pesaba sobre nuestras cabezas como una posible pérdida de millones, ni tampoco nos preocupábamos de la privacidad de nuestros usuarios. Pero al final, ocurrió, aunque no fueron frecuentes, ni tampoco, lo suficientemente aireadas como para causar la alarma que causan hoy en día. Al final pusimos un muro en el perímetro para mantener alejados a los malos y nos pusimos a rezar.
De vuelta a los tiempos modernos. Hoy en día sabemos que la historia es muy diferente, para bien o para mal. Las brechas de seguridad son más frecuentes, aunque bueno, nuestras protecciones son más sofisticadas también, además de estar en constante evolución (al igual que las amenazas). Una pieza importante de esta nueva imagen de defensa es la microsegmentación. Gracias a la microsegmentación, las políticas de seguridad que tradicionalmente solo se aplicaban en el perímetro, ahora llagan hasta la aplicación. La microsegmentación ha ganado una gran adopción y la mayoría de los centros de datos y proveedores cloud la han implementados o están planeando hacerlo. Llevar la seguridad a la aplicación abre una nueva serie de preguntas: ¿Dónde debería comenzar uno? ¿Cómo se gestionará esto a medida que cambien las aplicaciones? Estas preguntas se agravan a medida que las aplicaciones se distribuyen más y más. Y, por supuesto, ¿cómo evolucionará la seguridad a medida que las amenazas evolucionan?
VMware NSX fue pionera en la microsegmentación, utilizando la capa de virtualización como el lugar ideal para implementar la capacidad crítica de defensa y protección. NSX está lo suficientemente cerca de la aplicación para ganarse un contexto de prestigio y para aplicar seguridad granular. Pero también está lo suficientemente separado de la aplicación para aislar NSX de la superficie de ataque (el punto final de la aplicación) en el caso de que ocurra un ataque.
Presentamos la microsegmentación Context-Aware
Las ventajas arquitectónicas de NSX son solo son una parte de la historia. Si tenemos en cuenta la política de seguridad de la red más allá de las direcciones IP y de los puertos, NSX ha estado utilizando atributos en el contexto de la aplicación durante años (nombre de VM, versión del sistema operativo, etc.) para crear políticas. Este enfoque no solo es más seguro, más manejable y se puede automatizar más fácilmente en comparación con las políticas basadas en direcciones IP que a menudo cambian, sino que VMware NSX para vSphere 6.4 lleva todo esto a un nuevo nivel con la microsegmentación Context-Aware, donde aseguras mejor todas tus aplicaciones mediante la utilización de todo el contexto de la aplicación.
¿Qué hay de nuevo?
Gran parte del contexto de aplicación que usa NSX ha sido soportado ya durante un tiempo pero, ¿qué hay de nuevo?
- Detección del flujo de red de la aplicación y refuerzo en la Capa 7. Mientras que las herramientas de NSX como Endpoint Monitoring, miran hacia la aplicación. La capa de red también debe poder determinar qué aplicación se está ejecutando desde su propia posición única. Con NSX para vSphere 6.4, NSX realiza la inspección exhaustiva de los paquetes (más allá del encabezado TCP / UDP) para identificar la aplicación en el flujo de la red. De esta forma, las políticas de microsegmentación desde el punto de vista de la red no tienen que depender únicamente de la información de 5 secuencias para inferir de que aplicación se trata. Estamos comenzando con un conjunto básico de más de cincuenta firmas de aplicaciones que se encuentran comúnmente en el tráfico Este-Oeste y cloud del centro de datos y que crecerá con el tiempo. Piensa en HTTP, SSH, DNS, etc.
- Escritorio virtual y seguridad remota de sesión por usuario. Uno de los puntos de partida más populares para la microsegmentación ha sido asegurar los escritorios virtuales. Es sencillo y bloquea un área vulnerable: no debe circular tráfico entre los escritorios virtuales. En algunos entornos es simple de implementar. Pero en muchos entornos, varios usuarios ejecutan sesiones de escritorio en un solo host. Con la versión más reciente, NSX puede implementar seguridad en estos entornos en función del usuario y de a lo que podría acceder. Esto también abre este caso de uso a una variedad mucho más amplia de entornos, incluidos Citrix y Microsoft.
Categoria: Noticias y destacados
Etiquetas: cloud, Microsegmentacion, NSX, vSphere
No hay comentarios aún