El 96% de las organizaciones afirmó estar implementando la segmentación en sus redes, pero sólo el 2% de ellas están segmentando las seis clases de activos de misión crítica, incluidas las aplicaciones críticas, las aplicaciones de cara al público, los controladores de dominio, los puntos finales, los servidores y los activos / datos críticos para el negocio, con segmentación.
Lo anterior se desprende del informe, “Estado de la segmentación: las implementaciones sólidas obtienen grandes ventajas de seguridad”, realizada por Vanson Bourne en nombre de Guardicore, ahora parte de Akamai. En esta investigación se encuestó a 1,000 tomadores de decisiones de seguridad de TI en siete países, detallando las tendencias actuales en la segmentación en las empresas y las ventajas de seguridad asociadas con implementaciones de segmentación sólida.
La segmentación es un enfoque arquitectónico de TI que separa áreas críticas de la red para controlar el tráfico de este a oeste, prevenir el movimiento lateral y, en última instancia, reducir la superficie de ataque. Tradicionalmente, esto se hace a través de un enfoque arquitectónico – confiando en hardware, firewalls y trabajo manual-, resultando complejo y laborioso, lo cual es un factor que contribuye a que el 82% de los encuestados afirmen que la segmentación de la red es una “gran tarea”.
La investigación demostró que las organizaciones que aprovechan el último enfoque de segmentación obtendrán beneficios de seguridad esenciales, como identificar más ataques de ransomware y reducir el tiempo para mitigar los ataques.
“Los hallazgos del informe demuestran cuán valiosa puede ser una estrategia de segmentación sólida para las organizaciones que buscan reducir su superficie de ataque y detener ataques dañinos como el ransomware”, dijo Pavel Gurvich, vicepresidente senior de Akamai Zero Trust Solutions (ex director ejecutivo de Guardicore).
Agregó: “dado que las organizaciones aumentaron rápidamente los proyectos de transformación digital y migración a la nube en los últimos dos años, es probable que las estrategias de segmentación se detuvieran debido a conceptos erróneos de ser demasiado disruptivos, lo que impide que las empresas mantengan o amplíen sus implementaciones y estrategias”.
Otros hallazgos clave:
● Las estrategias de segmentación actuales son limitadas: a pesar de que el 96% de los encuestados afirmó que la segmentación se implementa en sus redes, el 75% dijo que su organización utiliza la segmentación en dos o menos áreas de misión crítica que las empresas deben proteger, y el 50% afirmó segmentar sólo un área de misión crítica. Muchas de estas organizaciones han estado sintiendo las repercusiones de no segmentar adecuadamente los activos de misión crítica. Según la encuesta, las organizaciones se enfrentaron a un promedio de 43 ataques de ransomware en los últimos 12 meses; 14 de esos ataques alcanzaron la etapa de movimiento lateral, lo que demuestra que las protecciones de segmentación que tienen las organizaciones no son tan fuertes como podrían ser.
● Dejar las redes sin segmentar conlleva un mayor riesgo empresarial: el 92% de los encuestados consideró que la segmentación de la red ha evitado que los ataques cibernéticos a su organización provoquen daños importantes o roben cantidades sustanciales de datos. Este sentimiento es el motivo por el que el 96% de los encuestados cree que dejar las redes sin segmentar conllevará un mayor riesgo. Además, los encuestados identificaron los ataques externos que se propagan más rápidamente (49%) y la facilidad de los ataques internos (44%) como los riesgos más probables derivados de redes no segmentadas.
● Falta de implementación de la segmentación en medio de COVID-19: el 43% de los encuestados dijo que la segmentación de la red no se ha producido en su organización o no en los últimos dos años. Estas estadísticas son reveladoras, dado el cambio global significativo y repentino hacia entornos de nube híbrida a medida que las empresas se adaptaron al trabajo remoto debido a COVID-19. Según los datos, es posible que los conceptos erróneos sobre los enfoques de segmentación tradicionales impidieran que los líderes de seguridad implementaran proyectos de segmentación en sus nuevos entornos de nube híbrida. Afortunadamente para las organizaciones, los enfoques modernos de segmentación basados en software son mucho más fáciles de implementar en estos nuevos entornos de TI y brindan mayores beneficios de seguridad, como el control de tráfico del noroeste y los detalles a nivel de proceso.
● La segmentación detiene los ataques cibernéticos: El tiempo promedio requerido para limitar el movimiento lateral y prevenir ataques de ransomware es un 32% menor para las organizaciones con 4 o más de sus activos de misión crítica protegidos, en comparación con aquellas con ninguno o sólo un activo de misión crítica protegido con segmentación.