T-Systems-Claim-Logo
Buscar
Ingeniero trabajando con software de ciberseguridad en una computadora de sobremesa

Menor superficie de ataque y daños gracias a la microsegmentación

Cómo la microsegmentación aísla el tráfico de datos peligrosos o no deseados en la red y frena así los ciberataques

Microsegmentación: todas las puertas de la red cerradas

¿Quieres evitar el tráfico de datos no autorizado en tu red y aumentar su seguridad impidiendo que los intrusos se muevan por ella? Las herramientas de seguridad convencionales, como los cortafuegos, están diseñadas para supervisar y bloquear el tráfico de datos externo que entra en la red. La microsegmentación funciona de otra manera: aísla el tráfico de datos dentro de las redes mediante segmentos de red definidos por software y reglas definidas.

Crear zonas de seguridad impermeables mediante la segmentación

Visualización digital de una cerradura de seguridad

En 2020*, los hackers pasaron un promedio de 66 días en las redes de las empresas sin ser detectados. Tiempo de sobra para robar datos. La protección perimetral convencional con cortafuegos —conocida también como macrosegmentación— ayuda poco en este caso, ya que el malware puede propagarse inadvertidamente de una carga de trabajo a otra una vez que ha superado el cortafuegos. En cambio, con la microsegmentación, un atacante que ha logrado penetrar en la red permanece encerrado en la zona de seguridad correspondiente. Esto evita que se cifren más datos en caso de ataques de ransomware, y los actores internos malintencionados solo tienen opciones limitadas de actuación.

* Fuente: FireEye

No hay paso para el malware

Manos sobre un portátil con el icono simbólico del cortafuegos y el candado de seguridad

Así funciona la microsegmentación: Para evitar movimientos dentro de la red, los servidores, centros de datos, sistemas, software y cargas de trabajo están aislados entre sí. Al mismo tiempo, hay zonas fijas dentro de la infraestructura de TI en las que las cargas de trabajo o las aplicaciones pueden intercambiar datos de forma segura. El lema es: Lo que no tiene que comunicar necesariamente no debe comunicar. Los atacantes externos o los actores internos malintencionados son detenidos rápidamente por la segmentación de la red. De este modo, las empresas reducen sus riesgos de seguridad y evitan las consecuencias de los ciberataques, como el daño a la reputación o la pérdida de oportunidades de negocio.

Protección específica y personalizada para redes y TI

Dos empresarios usando juntos un laptop en la oficina

En una consulta detallada, nuestros expertos en seguridad de TI te mostrarán cómo la microsegmentación puede proteger tu empresa y tu TI. Desarrollamos e instalamos soluciones específicas basadas en la segmentación de redes y nos encargamos de su operación, asistencia y desarrollo posterior. Hacemos transparentes las conexiones de datos y creamos directrices de seguridad personalizadas que prohíben, por ejemplo, la comunicación innecesaria. De este modo reducimos el número y la complejidad de las relaciones de comunicación en la red de tu empresa. Gracias a esta nueva y clara estructura, podrás determinar fácilmente si personas no autorizadas se mueven por tu red o cómo lo hacen.

Confianza cero: control siempre es mejor

Para integrar la microsegmentación en tu infraestructura de TI apostamos por un enfoque de confianza cero. Este modelo de seguridad está diseñado para garantizar que solo los usuarios autorizados tengan acceso a datos valiosos en nuestro mundo digitalizado y conectado en red. Por eso es importante controlar todas las actividades de la red. Con la microsegmentación aplicamos el principio de confianza cero a la comunicación entre tus cargas de trabajo, aplicaciones y servidores. Visualizamos los flujos de datos y los controlamos e impedimos si es necesario.

Microsegmentación en la práctica

La mayor ventaja de la microsegmentación: el enfoque dinámico mapea automáticamente los cambios en la red. Esto es considerablemente más flexible, rápido y rentable que usar un cortafuegos convencional. Un ejemplo: El sistema de reservas de un operador turístico intercambia información con el banco de datos de clientes y con el software financiero. Si la empresa traslada el sistema de reservas a la nube, las políticas existentes siguen siendo válidas y se usan automáticamente para la aplicación en la nube. El principio: Las directrices de seguridad están siempre vinculadas a la aplicación y no a la plataforma tecnológica.

Cómo superan las empresas los retos de seguridad de TI

Más transparencia en la red corporativa

Las zonas de seguridad fijas basadas en la microsegmentación hacen que tus rutas de datos y comunicación sean transparentes y, por tanto, contienen de forma segura los ciberataques. ¿Cómo funciona exactamente? Nuestros expertos en seguridad te lo explicarán.

Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.