¿Qué es la segmentación de red? La segmentación de red es la división de una red en múltiples subredes (cada una con políticas y protocolos de seguridad específicos de la subred) para intentar evitar el movimiento lateral. Es uno de los medios más utilizados para reducir la superficie de ataque de una red para combatir los ciberataques.

Conozca la segmentación más allá de las VLAN y los cortafuegos

Segmentación de red frente a microsegmentación

Antes de continuar, diferenciemos entre segmentación de red y microsegmentación.

La segmentación de red se utiliza mejor para el tráfico norte-sur, mientras que la microsegmentación añade una capa de protección para el tráfico este-oeste: de servidor a servidor, de aplicación a servidor, de web a servidor, etc. Una analogía común compara la segmentación de red con el foso y los muros exteriores de un castillo, mientras que la microsegmentación son los guardias en las puertas de cada una de las estancias interiores del castillo.

¿Por qué utilizar la segmentación de red?

La segmentación es un modo de defensa proactivo, que ofrece ventajas clave sobre la seguridad reactiva.

Con la seguridad reactiva, los equipos primero investigan una situación de peligro y luego hacen el control de daños. Es engorroso y costoso, y aún así puede no evitar la pérdida de datos, problemas de cumplimiento y daños a su imagen pública.

Es imposible de ignorar: las organizaciones de todo el mundo siguen sufriendo infracciones de datos. Según Risk Based Security, 4.145 infracciones reveladas públicamente expusieron más de 22 mil millones de registros en 2021.

Eso es un indicador claro de que, en lugar de reaccionar a los ataques, debe centrarse en la prevención, abordando riesgos y vulnerabilidades potenciales antes de que se puedan explotar. La segmentación de red es una de las formas más comunes de hacerlo hoy en día.

 

Tipos de segmentación de red

Tradicionalmente, ha habido dos tipos básicos de segmentación de red:

  • La segmentación física utiliza cortafuegos discretos, cableado, conmutadores y conexiones a Internet para separar partes de una red. Se trata del tipo más caro y menos escalable.
  • La segmentación virtual, también llamada segmentación lógica, suele segmentar los flujos de tráfico de red mediante redes de área local virtual (VLAN), que pueden estar protegidos por el mismo cortafuegos.

Types of Network Segmentation

Traditionally, there have been two basic types of network segmentation:

  • Physical segmentation uses discrete firewalls, wiring, switches, and internet connections to separate parts of a computer network. This is the more expensive, less scalable type.
  • Virtual segmentation, also called logical segmentation, typically segments network traffic flows using virtual local area networks (VLANs), which can be protected by the same firewall.

Casos prácticos de segmentación de red

Así que, ¿qué hace realmente la segmentación de red? Bueno, en pocas palabras, está diseñada para ayudarle a:

  • Detener el movimiento lateral de las amenazas externas: segmentar partes de su red dentro del perímetro significa que incluso si su perímetro sufre una infracción, los datos no están inmediatamente en peligro.
  • Detener el movimiento lateral de las amenazas internas: segmentar los datos internos por necesidad de acceso (como por departamento) reduce el riesgo de amenazas internas haciendo que, por ejemplo, los datos financieros sean inaccesibles para recursos humanos.
  • Separar las redes internas y de invitados: al mantener a los invitados en un segmento para ellos, separado del resto de su red, puede seguir ofreciéndoles una conectividad conveniente sin poner en riesgo sus dispositivos internos y sus datos.
  • Proteger los datos regulados y cumplir con la normativa: almacenar datos confidenciales, como la información de las tarjetas de pago, en un segmento restringido de acceso estricto, le protegerá mejor de las vulneraciones y le permitirá cumplir con las regulaciones de datos.

 

Ventajas de la segmentación de red

Sea cual sea el sistema que utilice una organización, una red segmentada tiene algunas ventajas claras sobre una red plana sin jerarquía ni subredes. Entre dichas ventajas:

  • Mayor ciberseguridad para los datos confidenciales: esta ventaja abarca la prevención de infracciones (movimientos de norte a sur), un control de acceso más estricto y controles de seguridad específicos para cada segmento.
  • Menos dificultad para cumplir con los requisitos de cumplimiento normativo: limitar quién puede acceder a ciertos datos y el flujo de estos simplifica la certificación de cumplimiento y las auditorías para las regulaciones de la industria y del gobierno, como PCI DSS y RGPD.
  • Análisis de riesgos y control de daños más sencillos: cuando los ciberdelincuentes no pueden moverse libremente por toda su red, es más fácil localizar sus técnicas e identificar los puntos débiles de su postura de seguridad.
  • Puntos finales y usuarios más seguros: va en ambos sentidos: los usuarios finales y los dispositivos están más seguros en una red segmentada en la que las amenazas no pueden propagarse fácilmente a los puntos finales, y los propios segmentos están más seguros frente a las amenazas que comienzan en el punto final.
  • Menor congestión de red: la actividad en un segmento no congestionará el tráfico en otra parte de la red. Por ejemplo, en una tienda, los clientes que utilicen la red wifi para invitados no ralentizarán las transacciones con las tarjeta de crédito.

Mejores prácticas de segmentación de red

Para ayudarle a aprender la manera adecuada de implementar y mantener un modelo de segmentación de red eficaz, estas son cinco prácticas recomendadas de segmentación de red a desarrollar:

1. No segmentar en exceso

Muchas organizaciones segmentan en exceso sus redes al principio. Esto puede disminuir la visibilidad general de su red y dificultar aún más la gestión que antes de empezar a segmentar. No obstante, también es importante no segmentar su red menos de lo necesario, ya que esto aumenta su superficie de ataque y perjudica su postura de seguridad.

2. Realizar auditorías periódicas

La segmentación de red es una forma excelente de mejorar la seguridad de la misma, pero solo es eficaz cuando se comprueba continuamente que las vulnerabilidades están bloqueadas, los permisos son estrictos y las actualizaciones están instaladas. Sobre todo, auditar sus segmentos garantiza que no haya brechas explotables en la cobertura y que se mitiguen los riesgos de la red, lo que lo mantiene un paso por delante de los implacables ciberdelincuentes.

3. Seguir el principio de privilegio mínimo

El acceso con menos privilegios puede ser crucial para la administración de acceso en general y es aún más importante cuando se trata de segmentación de red. Al aplicar el principio del mínimo privilegio en todos los segmentos de la red, se garantiza a los usuarios, a los administradores de la red y al equipo de seguridad que el acceso solo se concede cuando es necesario. Por ello, el acceso con privilegios mínimos es fundamental para el acceso a la red de confianza cero.

4. Limitar el acceso de terceros

Conceder acceso a usuarios externos ya conlleva un alto riesgo, por lo que es importante conceder dicho acceso exclusivamente cuando sea necesario, especialmente si se concede a varios segmentos de la red. La segmentación reduce el riesgo general de su red, pero eso no significa que deba empezar a conceder permisos a terceros sin tener en cuenta cómo podría afectar a la postura de seguridad de su red.

5. Automatizar siempre que sea posible

Segmentar su red otorga a su organización una gran variedad de oportunidades valiosas de automatización. Además de las ventajas que ofrece la automatización en general (como el aumento de la visibilidad, la reducción del tiempo medio de espera y la mejora de la seguridad), la automatización de la segmentación de red permite identificar y clasificar rápidamente nuevos activos y datos, lo que constituye otra práctica recomendada de segmentación en sí misma.

 

Desventajas de la segmentación de red

Lo que no podemos pasar por alto es que en las complejas arquitecturas de red de hoy en día (distribuidas como están en múltiples nubes y centros de datos) los antiguos modelos de segmentación de cortafuegos y VLAN tienen algunas deficiencias importantes.

Los cortafuegos tradicionales tienen un defecto clave que se opone directamente a la segmentación: crean redes planas que permiten un fácil movimiento lateral. Tratar de compensar esto es tan engorroso y complejo operativamente que es casi imposible. Incluso los cortafuegos de nueva generación, con todas sus capacidades añadidas, siguen poniendo a los usuarios en su red para acceder a las aplicaciones. Las VLAN tienen el mismo punto débil.

Un enfoque tradicional le deja con:

  • Confianza excesiva: dado que la segmentación tradicional basada en cortafuegos está diseñada para evitar ataques desde fuera, puede hacerle vulnerable a las amenazas internas.
  • Configuraciones incorrectas: las VLAN son fáciles de desconfigurar en las arquitecturas actuales, sobre todo si utiliza proveedores de nube de terceros y no puede cambiar la infraestructura usted mismo.
  • Gestión laboriosa: cada nueva aplicación, dispositivo o cambio implica la actualización de las reglas del cortafuegos, e incluso las actividades más sencillas, como la exploración de vulnerabilidades, requieren más recursos.
  • Controles complejos: los métodos tradicionales carecen de controles detallados, lo que dificulta la definición de políticas de segmentación para trabajadores remotos, socios, clientes, etc.
  • Problemas de escalabilidad: para gestionar el crecimiento de la red, debe crear segmentos más pequeños o actualizar los existentes, lo que genera mayores costes de escalabilidad y mantenimiento.
  • Bajo rendimiento: añadir más dispositivos de red (por ejemplo, cortafuegos, enrutadores) tiene un efecto negativo agravado en el rendimiento general de la red.

ZTNA: Una forma mejor de lograr la segmentación

A medida que sus operaciones dependen cada vez más de la escalabilidad, la flexibilidad y el alcance de la nube, muchas estrategias de seguridad de red puras (como la segmentación tradicional) se vuelven poco prácticas. En su lugar, necesita un modelo que prescinda de su red interna, con todos sus riesgos y complejidades.

Han surgido nuevos enfoques anclados en el acceso a la red de confianza cero (ZTNA), un marco basado en la noción de que ningún usuario o dispositivo es inherentemente fiable. En cambio, las políticas de acceso se basan en el principio del menor privilegio, en función de la identidad y el contexto, como el dispositivo, la ubicación, la aplicación y el contenido.

ZTNA conecta a los usuarios directamente con las aplicaciones de forma individual, nunca con la red, eliminando así el movimiento lateral. Esto le permite lograr la segmentación de una manera fundamentalmente diferente y más eficaz que con las VPN y los cortafuegos heredados.

 

Ventajas de ZTNA sobre la segmentación tradicional

En comparación con la segmentación tradicional, ZTNA:

  • Da un acceso adaptable, sensible a la identidad y preciso sin acceso a la red. Elimina la confianza implícita, reemplazándola por confianza explícita basada en la identidad.
  • No requiere conexión a la red, por lo que sus aplicaciones internas (direcciones IP) nunca están expuestas a Internet, reduciendo su superficie de ataque y el riesgo.
  • Proporciona una segmentación a nivel de usuario y aplicación mediante políticas de acceso granulares aplicadas en la nube, en lugar de tener que configurar políticas de acceso y reglas de cortafuegos.
  • Mejora la flexibilidad, la agilidad y la escalabilidad al tiempo que reduce la necesidad de cortafuegos internos. ZTNA se puede entregar como servicio en la nube o como software gestionado en las instalaciones.
  • Permite el acceso seguro a las aplicaciones para los dispositivos no gestionados y los socios externos, a la vez que mantiene a los usuarios fuera de la red, minimizando el riesgo de proliferación de malware.

Zscaler y la segmentación de red

Zscaler Private Access™ es la plataforma ZTNA más implementada del mundo. Aplicando los principios de privilegios mínimos, ofrece a sus usuarios una conectividad segura y directa a sus aplicaciones privadas sin colocarlos en su red.

Tanto si se encuentra en la etapa de planificación o ya ejecutando un modelo de segmentación tradicional que necesita actualizarse, podemos ayudarle a lograr una segmentación madura con ZTNA. A continuación le indicamos cómo empezar:

  1. Reemplace sus VPN y cortafuegos por Zscaler Private Access para reducir su superficie de ataque y eliminar el movimiento lateral con la segmentación de usuario a aplicación.
  2. Implemente la segmentación de aplicación a aplicación para llevar ZTNA a sus cargas de trabajo y aplicaciones en la nube en entornos híbridos y multinube (entre nubes).
  3. Por último, implemente la microsegmentación basada en la identidad/proceso para la comunicación dentro de una nube (este-oeste).

¿Listo para obtener más información? Visite nuestra página de Zscaler Private Access.

Recursos sugeridos

FAQs

What Is Network Segmentation?

Network segmentation divides a network into subnetworks with specific security policies and protocols, helping to prevent lateral movement and reduce the network's attack surface to combat cyberattacks.

What Is a Network Segment?

A network segment (less commonly called a security zone) is an isolated or separated part of a network. Segments can have their own security policies, access control lists (ACLs), and protocols, providing more granular control and protection.

What Is a Good Reason to Segment a Network?

One of the primary reasons to segment a network is to limit the potential scope of a security breach. Network segments keep threats isolated, preventing lateral movement and minimizing the attack surface.

What Is a Collision Domain?

A collision domain is a network segment where multiple devices share one data pathway. When two or more devices try to use the pathway simultaneously, the resulting “collisions” can slow down the network, and typically require dedicated management to avoid.