Una red abierta y no segmentada es un regalo para los atacantes cibernéticos. Al usar la segmentación de red, puede restringir su acceso y limitar el daño potencial.
Una vez que un atacante encuentra y explota el punto de entrada más vulnerable, podría convertirse en un escenario potencial de "niño en una tienda de dulces". Pueden ser capaces de pivotar para acceder más fácilmente a una gran parte de la red y potencialmente a todo lo que esté conectado a ella, desde diseños de productos o recetas, hasta controles de máquinas o finanzas de la compañía.
Y no son solo las amenazas externas las que representan un peligro en una red no segmentada. Las amenazas internas, ya sea un empleado descontento o un error humano como un cambio incorrecto del sistema, también pueden causar estragos cuando no hay límites de red o limitaciones de acceso.
Esta es la razón por la cual la segmentación de red debe ser parte de la estrategia de seguridad cibernética de cada compañía.
La segmentación de red separa su red en múltiples redes más pequeñas y le permite establecer zonas de confianza.Esto puede ayudar a limitar el acceso a amenazas de seguridad externas y contener cualquier daño que causen.
También puede ayudar a los empleados y socios comerciales a acceder solo a los datos, activos o aplicaciones que necesitan.
Niveles de segmentación
Las LAN virtuales o VLAN se asocian más comúnmente con la segmentación de red. Estos son dominios de difusión que existen dentro de una red conmutada. Le permiten segmentar su red lógicamente, por ejemplo, por función, aplicación u organización, en lugar de físicamente.
Las VLAN pueden proteger dispositivos y datos de dos maneras. Primero, puede bloquear dispositivos en ciertas VLAN para que no se comuniquen con dispositivos en otras VLAN. En segundo lugar, puede usar un conmutador o enrutador Layer-3 con funcionalidad de seguridad y filtrado para ayudar a proteger las comunicaciones de los dispositivos que sí se comunican entre sí a través de las VLAN.
Pero aunque las VLAN son una parte importante de la segmentación, son solo una solución. También debe usar otros métodos de segmentación en diferentes niveles de su arquitectura de red.
Un ejemplo es el uso de una zona industrial desmilitarizada (IDMZ). Crea una barrera entre la empresa y las zonas industriales o de fabricación. Todo el tráfico entre las dos zonas termina en esta barrera, al mismo tiempo que permite que los datos se compartan de forma segura.
Otros métodos de segmentación a considerar incluyen listas de control de acceso (ACL), firewalls, redes privadas virtuales (VPN), restrictores de tráfico unidireccional y servicios de protección y detección de intrusos (IPS / IDS).
Piense holísticamente
Al implementar la segmentación de red, considere cómo se aplicará en toda su organización.
Algunas empresas crean firewalls especialmente diseñados en instalaciones individuales. Pero esto puede conducir a "islas" de seguridad. Los diferentes sitios tendrán diferentes firewalls, por lo que es difícil implementarlos de manera consistente o administrarlos de manera central.
También es importante pensar en la segmentación dentro de las necesidades a largo plazo de su empresa.
Las soluciones de seguridad diseñadas a propósito con frecuencia son rígidas: pueden satisfacer sus necesidades actuales pero no pueden flexibilizarse o evolucionar con su empresa para satisfacer las necesidades operativas o de seguridad del mañana. Las soluciones diseñadas específicamente también tienden a depender de la experiencia de un pequeño número de empleados. Además, esos empleados pueden llevar consigo conocimientos vitales de seguridad o mantenimiento si se van.
Las soluciones que utiliza para implementar la segmentación de red deben ser lo suficientemente flexibles como para crecer con sus operaciones. Y deben estar estandarizados para que el (los) trabajador (es) apropiado (s) en cualquier sitio puedan usarlos y mantenerlos.
Beneficios de la segmentación de la red
Mejorar el desempeño operativo
La segmentación reduce la congestión de la red. Por ejemplo, los dispositivos médicos de un hospital se pueden segmentar de su red de visitantes para que los dispositivos médicos no se vean afectados por la navegación web.
Limite el daño de los ciberataques
La segmentación mejora la ciberseguridad al limitar la extensión de un ataque. Por ejemplo, la segmentación evita que un brote de malware en una sección afecte a los sistemas de otra.
Proteja los dispositivos vulnerables
La segmentación puede evitar que el tráfico dañino llegue a dispositivos que no pueden protegerse a sí mismos de un ataque. Por ejemplo, es posible que las bombas de infusión conectadas de un hospital no estén diseñadas con defensas de seguridad avanzadas. La segmentación de la red puede evitar que el tráfico de Internet dañino llegue a ellos.
Reducir el alcance del cumplimiento
La segmentación reduce los costos asociados con el cumplimiento normativo al limitar la cantidad de sistemas incluidos en el alcance. Por ejemplo, la segmentación separa los sistemas que procesan pagos de los que no. De esa manera, los costosos requisitos de cumplimiento y los procesos de auditoría se aplican solo a los sistemas dentro del alcance, no a toda la red.
Existe ayuda gratuita disponible
La segmentación de red es un concepto de TI muy conocido, pero aún se está imponiendo en el mundo industrial. Las empresas industriales que lo están implementando están descubriendo los desafíos que surgen al aplicarlo a toda una empresa conectada, como administrar datos segmentados y escalarlos para que crezcan con las operaciones de producción.
Si no está seguro de dónde comenzar o qué método de segmentación implementar, los recursos disponibles gratuitamente pueden ayudar.
Las guías de diseño Converged Plantwide Ethernet (CPwE) son un buen lugar para comenzar. Las guías sobre temas como IDMZ , firewalls industriales y consideraciones de redes pueden ayudarlo a implementar la segmentación utilizando las últimas tecnologías y las mejores prácticas de la industria.
Las guías son desarrolladas y probadas conjuntamente por Rockwell Automation y Cisco®, y crean una base para otros productos y servicios colaborativos que le ayudarán a segmentar y asegurar su red. También ofrecen servicios de capacitación, redes y servicios de seguridad, y tecnologías.
Si usted tiene alguna pregunta respecto a la segmentación de su red, puede hacernosla llegar a info@infoteknico.com
[isc_list]