Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nombre del pilar: Proteger redes
Nombre del patrón: Aislamiento de red
Contexto y problema
Los actores de amenazas modernos aprovechan los límites de red débiles para moverse lateralmente y escalar privilegios. Entre las rutas de acceso de ataque comunes se incluyen credenciales robadas, abuso de protocolo y reproducción de tokens. Una vez dentro, los adversarios suelen aprovechar la segmentación deficiente, los permisos excesivamente permisivos o la infraestructura compartida para acceder a cargas de trabajo confidenciales.
Las redes planas tradicionales dificultan la aplicación del acceso con privilegios mínimos y, a menudo, dejan los recursos ampliamente accesibles. Sin aislamiento claro, tanto las amenazas internas como externas pueden poner en peligro rápidamente varios sistemas. El desafío es estandarizar la segmentación de red, aplicar perímetros y garantizar que los flujos de tráfico estén estrictamente controlados para evitar el movimiento lateral y contener infracciones.
Solución
El aislamiento de red protege las redes dividiendo e separando las redes en segmentos y controlando el acceso de red a ellas. Combina soluciones de seguridad de red con reconocimiento de identidad y mejoras en las funcionalidades de visibilidad, supervisión y detección. Entre los procedimientos básicos se incluyen:
Segmentación de red y perímetros definidos por software: suponga la vulneración y limite el movimiento lateral con particiones de red y acceso dinámico basado en riesgos. Exigir Privilegios Mínimos con acceso delimitado y Verificar de manera explícita con controles de acceso basados en identidades.
SASE y ZTNA: utilizar arquitecturas de Secure Access Service Edge (SASE) y Acceso a redes de confianza cero (ZTNA) para integrar la seguridad y las redes. Alinee los principios de confianza cero al conceder y restringir el acceso en función del contexto, la identidad y los controles de acceso condicional.
Cifrado y comunicación: Supongamos que hay una vulneración; proteja los datos en tránsito y limite el riesgo de manipulación de datos con cifrado y comunicación seguros y modernos, además del bloqueo de protocolos débiles.
Visibilidad y detección de amenazas: Asuma que se ha producido un incumplimiento con visibilidad continua, supervisión constante y registro de la actividad de red. Exigir privilegios mínimos y Comprobar explícitamente con controles de acceso y detección de amenazas para buscar y exponer anomalías. Aplique Confianza cero mediante la automatización de la implementación, administración y asignación de recursos y controles de red a escala. Sin automatización, retrasos, incoherencias y lagunas pueden surgir rápidamente.
Controles controlados por directivas: compruebe explícitamente y aplique privilegios mínimos con controles de directiva de acceso condicional granulares y centrados en la identidad adaptable. Suponga que hay una vulneración, denegar por defecto y reevaluar constantemente el riesgo.
Seguridad en la nube y de red híbrida: asumir la violación y verifique explícitamente en entornos multinube e híbridos, aislando las cargas de trabajo en la nube en microperímetros protegidos y mediante el uso de proxies conscientes de la identidad y soluciones de Cloud Security Access Broker (CASB) para aplicaciones SaaS y PaaS. Aplique principios de confianza cero con directivas de seguridad unificadas en la nube y locales, mecanismos de conexión híbrida seguros, mejora de la posición de seguridad híbrida o en la nube y supervisión centralizada de la seguridad.
Orientación
Las organizaciones pueden adoptar un patrón similar mediante las siguientes prácticas accionables:
| Caso de uso | Acción recomendada | Resource |
|---|---|---|
| Microsegmentación |
|
Introducción a los grupos de seguridad de red de Azure |
| Aislar redes virtuales |
|
Aislamiento de redes virtuales: redes virtuales de Azure |
| Protección perimetral para los recursos de PaaS |
|
¿Qué es un perímetro de seguridad de red? |
| Protección de la conectividad con máquinas virtuales |
|
Acerca de Azure Bastion |
| Restricción del acceso virtual saliente |
|
Acceso saliente predeterminado en Azure: Azure Virtual Network |
| Defensa perimetral en capas |
|
Introducción a Azure DDoS Protection |
| Administración centralizada de directivas |
|
Reglas de administración de seguridad en Azure Virtual Network Manager |
Resultados
Ventajas
- Resistencia: limita el radio de explosión de una intrusión.
- Escalabilidad: el aislamiento de red estandarizado admite entornos de escala empresarial.
- Visibilidad: el etiquetado y la supervisión del servicio proporcionan una atribución más clara de los flujos de tráfico.
- Alineación normativa: admite el cumplimiento de marcos que requieren una segregación estricta de recursos confidenciales.
Trade-offs
- Sobrecarga operativa: el diseño y el mantenimiento de redes segmentadas requiere planeación y actualizaciones continuas.
- Complejidad: una mayor segmentación puede introducir capas de administración adicionales y requerir automatización para escalar.
- Consideraciones de rendimiento: algunas medidas de aislamiento pueden aumentar ligeramente la latencia.
Factores clave de éxito
Para realizar un seguimiento del éxito, mida lo siguiente:
- Número de cargas de trabajo implementadas en redes virtuales aisladas sin exposición directa a Internet.
- Porcentaje de servicios regidos por reglas de administración de seguridad centralizadas.
- Reducción de las rutas de desplazamiento lateral identificadas durante las pruebas de equipo rojo.
- Cumplimiento de directivas con privilegios mínimos en todos los entornos.
- Tiempo para detectar y corregir la actividad de red anómala.
Resumen
El aislamiento de red es una estrategia fundamental para evitar el movimiento lateral y proteger las cargas de trabajo confidenciales. Al segmentar recursos, aplicar perímetros y aplicar defensas superpuestas, las organizaciones reducen su superficie expuesta a ataques y crean resistencia contra adversarios modernos.
El aislamiento de redes ya no es opcional---it es un control necesario para proteger los entornos híbridos y en la nube. El objetivo de aislamiento de red proporciona un marco claro para reducir el movimiento lateral, alinearse con Confianza cero y proteger los entornos de escala empresarial.
Además, toda la actividad de red, identidad y dispositivo debe supervisarse continuamente. Centralice el registro y ponga en correlación las alertas de seguridad mediante soluciones de detección y respuesta extendidas (XDR) y herramientas de SIEM para detectar de forma eficaz anomalías y amenazas. Combina la detección con análisis de comportamiento, inspección profunda de paquetes y respuesta automatizada a amenazas para contener rápidamente las actividades sospechosas y facilitar una respuesta eficaz a incidentes.
Evalúe la topología de red actual e implemente la segmentación y los controles perimetrales para alinearse con el objetivo de aislamiento de red.