Tags:

Al pensar en seguridad, es casi automático que lo que se nos venga a la cabeza sea algún tipo de seguridad perimetral: rodear lo que queremos proteger con murallas, fosos y puertas de seguridad. El objetivo está claro: que no entren. Pero ¿qué pasa si atraviesan el foso, saltan la muralla o consiguen derribar la puerta? Como seguimos viendo cada vez que una gran empresa es atacada por algún tipo de ciberdelicuente, lo que suele ocurrir es que todo el interior es vulnerable y está desprotegido. Un ejemplo es lo que le pasó a la firma de logística Maersk en 2017: recibió un correo electrónico de phishing con una actualización infectada con malware. El ataque se propagó por todas las redes y equipos de la compañía.20

¿Cómo seguir protegiéndonos una vez que el enemigo ha logrado entrar? ¿Es posible o está ya todo perdido? La microsegmentación es la respuesta. Si en vez de encontrarse con toda la ciudad, la casa o las redes de la empresa nada más atravesar la muralla el atacante se encuentra en un lugar reducido con más puertas y murallas para acceder a distintos lugares dentro de su objetivo, el daño será menor. Irán saltando alarmas antes y, por lo tanto, será posible parar o reducir al ciber criminal antes de que campe a sus anchas por el terreno asaltado.

Eso es precisamente lo que propone la microsegmentación: a través de soluciones de gestión de accesos privilegiados (PAM), restringe los movimientos de los ataques para limitar los daños. Divide servidores, sistemas, cargas de trabajo y aplicaciones en pequeñas áreas que están aisladas entre sí. Quien quiera acceder, tendrá que pasar los controles de seguridad específicos para cada una. Además, es posible establecer distintos niveles de seguridad si se quiere proteger de un modo especial algún área en concreto. Entrar en un área no significa poder acceder al resto de forma automática, lo que logra que los ataques sean más reducidos y más lentos.

La microsegmentación es una buena idea para cualquier empresa, ya que aumenta su seguridad, pero es especialmente recomendable para las empresas que ya han realizado su transición al cloud, que, pese a todas sus ventajas, sí puede aumentar la vulnerabilidad de una compañía si no se toman las medidas adecuadas. La microsegmentación, además de contribuir a través del control de accesos a una detección temprana de cualquier presencia indeseada, permite también cumplir requisitos normativos como la Directiva NIS2 de la Unión Europea.

Implementar una solución PAM requiere, eso sí, un diseño cuidadoso. Analizar cómo son las redes, servidores, equipos, etc. de la empresa, quién y para qué los utiliza y, a partir de este conocimiento, trazar la microsegmentación en áreas y los controles de acceso que serán necesarios para acceder a cada una. También es necesario un plan para que la implementación no interrumpa el día a día del negocio y una hoja de ruta para su mantenimiento y actualizaciones, evitar que el sistema se quede obsoleto y, por lo tanto, vuelva a aumentar la vulnerabilidad. En T-Systems Iberia ayudamos a las empresas en todo el camino, desde el diseño hasta el mantenimiento y actualización de la solución PAM. Saltar una muralla ya no dará acceso automático a toda la compañía.

Deja tu comentario sobre "Cómo la microsegmentación puede proteger de ciberataques a tu empresa"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.