#102 Micro-segmentación basada en identidad con Elisity

Subscribe to get the latest

on 2022-08-25 00:00:00 +0000

with Darren W Pulsipher, Dana Yanch, Dan Demers,

En la parte 2 de Seguridad con Elisity, Darren habla sobre soluciones de microsegmentación basadas en la identidad con Dana Yanch, Directora de Marketing Técnico, y Dan Demers, Arquitecto Técnico.


Keywords

#networksecurity #microsegmentation #cloudnative #cloudsecurity #virtuallocalareanetwork #operationaltechnology #datasecurity #zerotrust #cybersecurity #technology #policy


En la parte 2 de Seguridad con Elisity, Darren habla sobre soluciones de micro-segmentación basadas en identidad con Dana Yanch, Directora de Marketing Técnico, y Dan Demers, Arquitecto Técnico.

El enfoque de Elisity en seguridad de redes difiere de las arquitecturas tradicionales en cómo se entrega, se distribuye en la red y se realiza de manera eficiente, proporcionando un tiempo de valor rápido. Se han centrado en hacerlo lo más simple, intuitivo y efectivo posible para que cualquier segmento de la industria pueda aprovechar la tecnología.

La clave de la tecnología de Elisity es la micro-segmentación, lo que significa la capacidad de aislar por completo a cualquier usuario, dispositivo o aplicación sin importar el tipo de red en la que se encuentre, su ubicación en la red o si está gestionada o no gestionada. En otras palabras, es flexible para aislar un activo de otro sin restricciones impuestas por la arquitectura de red o construcciones como VLAN o VRF.

Los sistemas tradicionales de micro-segmentación que requieren reemplazo de hardware o instanciación de dispositivos locales pueden tardar meses o años en ponerse en marcha. Sin embargo, Elisity proporciona funcionalidad completa en una semana al cambiar a una plataforma de micro-segmentación nativa de la nube y entregada en la nube. Todo el control de gestión y los planos de políticas se entregan completamente en la nube, y el componente que se conecta a su red local es 100 por ciento software. No es necesario cambiar nada en sus dispositivos locales, ya que se superpone a su infraestructura existente. Se escala bien, es fácil de gestionar y se distribuye de forma dinámica.

Elisity también ofrece una solución local para el espacio OT donde las organizaciones pueden mantenerlo detrás de su DMZ y cortar todo acceso.

La plataforma de Elisity es un servicio micro en el sentido de escalabilidad horizontal. Puedes comenzar de manera pequeña y agregar 10,000 elementos a la red y escalar contigo, ya sea en local o en la nube. Está completamente automatizada en toda la red. Hay poca fricción y es fácil de gestionar a largo plazo.

Una diferencia significativa entre la plataforma de Elisity y otras redes superpuestas es que Elisity se ocupa del plano de control y política en lugar del plano de datos. Puede aplicar el mismo nivel de granularidad en seguridad de red sin tocar ningún paquete. De forma dinámica, le indica a la red quién puede comunicarse con quién según los atributos e identidades encontradas en la red.

Un triángulo de usuarios, aplicaciones y dispositivos es una excelente manera de visualizar esto. Dentro de ese triángulo se encuentran todas las líneas de comunicación entre las cosas. Elisity puede asegurar cada una de esas líneas, o canales, entre usuarios, aplicaciones y dispositivos con gran precisión. Esto ocurre en la capa de control de la red. En el momento en que el tráfico llega al primer borde, está siendo asegurado.

La seguridad es esencial en la capa de red y no en la capa de aplicación porque puede haber decenas de miles de dispositivos en su red en los que no puede colocar un agente o modificar, ya que tienen sistemas operativos integrados, cámaras, lectores de tarjetas y personas. Esto es especialmente importante en el lado OT.

Con OT, el enfoque está en la disponibilidad e integridad. Las cosas deben continuar funcionando en un proceso seguro porque el proceso podría representar una infraestructura crítica. Esto es diferente de TI, donde se puede poner en cuarentena y poner en marcha una nueva instancia si hay una intrusión. OT es una mentalidad diferente. Donde algo puede existir en TI durante seis meses o un año, algo en OT puede existir durante 20 años. A menudo, estas infraestructuras se mantienen o parchean cada pocos años o se dejan en reposo hasta un evento de fallo. La seguridad equivale a restringir la conectividad. Por ejemplo, si estás en una VLAN, eso no significa que debas comunicarte con un RTU, un sensor, un HMI o un DCS que estén en un switch adyacente. En el diseño heredado, si esas cosas están en la misma VLAN, no hay una manera eficiente y flexible de evitar que se conecten.

Con el sistema de Elisity, estableces políticas basadas en cosas que agrupas o atributos asignados a activos, en lugar de analizar elemento por elemento. Esto puede ser tan simple como agrupar todos tus procesos para que solo puedan comunicarse de norte a sur, no de este a oeste, o, por ejemplo, permitir que los jefes de línea compartan con seis o siete tipos de cosas. Dos o tres políticas pueden reducir rápidamente tu superficie de ataque de 65,000 puertos de ataque potenciales a dos o tres.

Un caso de uso común en las redes OT ocurre cuando un proveedor realiza una actualización en un dispositivo, necesitas permitirles el acceso y ellos tienen acceso a toda tu red. Con Elisity, puedes brindarles fácilmente acceso por un tiempo limitado y permitirles interactuar con activos fijos.

Suponga que le gustaría saber más sobre la tecnología de Elisity. En ese caso, muchos recursos, incluyendo videos, documentos técnicos y documentos, explican cómo funciona la solución y cómo se podría aplicar dentro de una semana en su red en Elisity.com.

Echa un vistazo al episodio anterior de esta serie aquí.

Podcast Transcript