La microsegmentación de redes definidas por software Versate permite ir más allá de los controles de acceso y seguridad centrados en el perímetro, al aplicar los principios de Zero Trust dentro de tu red para añadir una capa adicional de seguridad.
Los modelos tradicionales de seguridad de redes se han preocupado de asegurar el perímetro de la red, utilizando tecnologías como los cortafuegos para proteger toda la red y aplicando distintas estrategias de autenticación para garantizar que sólo los usuarios y dispositivos autorizados atraviesen ese perímetro. Pero, ¿qué ocurre con las amenazas que ya están dentro de la red? La microsegmentación es una estrategia de seguridad que permite dividir una red en segmentos más pequeños y aislados, añadiendo así más capas defensivas. Puede crear microsegmentos en torno a un conjunto específico de recursos o servicios y, a continuación, definir controles de acceso y políticas de seguridad específicas para los recursos y servicios del microsegmento.
Limite la capacidad de los atacantes de moverse por su red para realizar ataques por etapas, incluso si penetran el perímetro de seguridad exterior.
Divida un entorno de nube en partes separadas y mejore la seguridad limitando la comunicación entre ellas.
Cree zonas diferenciadas basadas en perfiles de dispositivos y, a continuación, asigne dispositivos de red a una zona adecuada, aplicando una política de Cero Confianza tanto en la capa LAN como en la de Internet.
La plataforma VersaONE Universal SASE permite a los administradores colocar en microsegmentos dispositivos cliente de usuario, así como dispositivos IoT y OT sin cliente o headless. Para crear un microsegmento, defina una política cuyos criterios de coincidencia coloquen a un usuario o dispositivo en el microsegmento y, a continuación, aplique políticas para restringir o permitir el tráfico.
Es importante destacar que la microsegmentación Versaes dinámica. Reacciona ante los cambios en el estado de seguridad de los dispositivos, la puntuación de riesgo de un usuario y otros factores, y ajusta de forma automática y acorde los segmentos a los que tiene acceso un usuario o un dispositivo. Por ejemplo, si una política de microsegmentación determina que el software antivirus de un dispositivo no está actualizado, lo que hace que el dispositivo sea vulnerable a los ataques, puede colocar automáticamente el dispositivo en un microsegmento en cuarentena para garantizar que el dispositivo no pueda comunicarse con otros usuarios o dispositivos de la red. A continuación, si se actualiza el software antivirus del dispositivo, una vez que el SASE transmite esta información a la SASE de primer salto, la política de microsegmentación puede trasladar el dispositivo a un microsegmento que no esté en cuarentena.
En el caso de los dispositivos IoT y OT sin interfaz gráfica que no ejecutan elSASE Versa SASE , como sensores e impresoras, la función de identificación VersaONE de dispositivos VersaONE puede identificar el dispositivo en función de su modelo, fabricante y otros atributos asociados, para luego asignarlo al microsegmento adecuado.