Arquitectura de referencia para implementar microsegmentación
The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologi...
- Autores:
-
Sepulveda Marín, Maribet
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/8351
- Acceso en línea:
- http://hdl.handle.net/10819/8351
- Palabra clave:
- Microsegmentación
Seguridad
Redes
Confianza Cero
Identificación
Autenticación
Microsegmentation
Security
Networks
Zero trust
Identification
Authentication
Seguridad informática
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_7e5aa8e421f90d5cf7856097e0c07271 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/8351 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Arquitectura de referencia para implementar microsegmentación |
title |
Arquitectura de referencia para implementar microsegmentación |
spellingShingle |
Arquitectura de referencia para implementar microsegmentación Microsegmentación Seguridad Redes Confianza Cero Identificación Autenticación Microsegmentation Security Networks Zero trust Identification Authentication Seguridad informática |
title_short |
Arquitectura de referencia para implementar microsegmentación |
title_full |
Arquitectura de referencia para implementar microsegmentación |
title_fullStr |
Arquitectura de referencia para implementar microsegmentación |
title_full_unstemmed |
Arquitectura de referencia para implementar microsegmentación |
title_sort |
Arquitectura de referencia para implementar microsegmentación |
dc.creator.fl_str_mv |
Sepulveda Marín, Maribet |
dc.contributor.advisor.none.fl_str_mv |
Santander Peláez, Manuel Humberto |
dc.contributor.author.none.fl_str_mv |
Sepulveda Marín, Maribet |
dc.subject.spa.fl_str_mv |
Microsegmentación Seguridad Redes Confianza Cero Identificación Autenticación Microsegmentation Security Networks Zero trust Identification Authentication |
topic |
Microsegmentación Seguridad Redes Confianza Cero Identificación Autenticación Microsegmentation Security Networks Zero trust Identification Authentication Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Seguridad informática |
description |
The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies applied |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-02T20:22:26Z |
dc.date.available.none.fl_str_mv |
2021-09-02T20:22:26Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.submitted.none.fl_str_mv |
2021-09-02 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.citation.spa.fl_str_mv |
Sepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/8351 |
identifier_str_mv |
Sepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín. |
url |
http://hdl.handle.net/10819/8351 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
42 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.bibliographicCitation.spa.fl_str_mv |
Alto, P. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation Aruba a Hewlett Packard Enterprise Company. (2019). https://www.arubanetworks.com/assets/eo/AAG_Key-Dynamic-segmentation-UseCases.pdf avinetworks. (23 de Junio de 2016). https://avinetworks.com/glossary/microsegmentation/ Bednarz, A. (30 de Junio de 2018). What is microsegmentation? How getting granular improves network security. networkworld, pág. 3. Bits. (2018). Microsegmentación: seguridad en la red. Networking, Seguridad TI. Chakray. (s.f.). Zero Trust: Tu sistema mucho más seguro. Obtenido de https://www.chakray.com/es/zero-trust-tu-sistema-mucho- masseguro/#:~:text=Zero%20Trust%20posee%20una%20arquitectura,%2C%20IAM%2C%2 0orquestaci%C3%B3n%2C%20etc%C3%A9tera Chickowski, E. (20 de Septiembre de 2019). A Beginner's Guide to Microsegmentation. Dark Reading, pág. 2. Cisco. (2019). What Is Micro-Segmentation? Obtenido de https://www.cisco.com/c/en/us/products/security/what-is- microsegmentation.html Cn-Cert. (10 de Octubre de 2019). Cómo implementar un modelo Zero Trust de forma segura. Obtenido de https://www.ccn- cert.cni.es/comunicacion-eventos/comunicados-ccncert/8772-como-implementar-un-modelo-zero-trust-de-forma-segura.html Colortokens. (2020). https://colortokens.com/micro-segmentation/. Conran, M. (18 de Septiembre de 2018). Zero Trust Networking (ZTN): don’t trust anything. networkworld, pág. 3. DaveKlein. (2019). Micro-segmentation: securing complex cloud environments Edwards, J. (2020). How microsegmentation can limit the damage that hackers do. networkworld, 4. Flanigan, J. (2018). Zero Trust Network Model. Scopus, 7. García, J. (2020). Micro segmentación es un método de seguridad que consiste en segmentar las redes para evitar la intervención de los hackers maliciosos. Obtenido de https://www.telcel.com/empresas/tendencias/notas/microsegmentacion-estrategiacloud.html Givati, M. (2018). Harness the Benefits of Micro-Segmentation. Guardicore, 2. H, S. (20 de Noviembre de 2019). Zero trust architecture design principles. Obtenido de https://www.ncsc.gov.uk/blog-post/zero-trust-architecture-design-principles Jain, P., Mehta, M., Jain, S., & Yang, Y. (2016). Microsegmentation in heterogeneous software defined networking environments. Jaworski, S. (2017). Does Network Micro-segmentation Provide Additional Security? SANS, 17. Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Apress, Berkeley, CA. Kindervag, J. (2010). Build Security Into Your Network’s DNA: The Zero Trust Network Architecture. Security & Risk Professionals, 27. Klein, D. (2019). Micro-segmentation: securing complex cloud environments. science direct, 10. Kueh, T. (15 de Enero de 2020). A Practical Guide to Zero-Trust Security. Threatpost, pág. 2. Lucion, E. L., & Nunes, R. C. (2018). Authentication, Software Defined Perimeter: Improvements in the Security of Single Packet Authorization and user. IEEE, 10. Microsoft. (2019). Zero Trust: A new era of Security. Microsoft, 10. PaloAlto. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust- architecture Rajashekhar, S, P., & Krishna, K. (2017). Automation of Network Micro Segmentation. Sallam, A., Refaey, A., & Shami, A. (2019). On the Security of SDN: A Completed Secure and Scalable Framework Using the Software-Defined Perimeter. IEEE, 12. Seshadri, N. (16 de Septiembre de 2020). Zscaler. Obtenido de https://www.zscaler.com/blogs/product-insights/how-microsegmentation-differsnetwork-segmentation Vigliarolo, B. (2020). Zero trust security: A cheat sheet. Techrepublic. Weever, C. d., & Andreou, M. (2020). Enterprise mobility management and network microsegmentation. Weever, C. d., & Marios, A. (2020). Zero Trust Network Security Model in containerized environments. University of Amsterdam, 12. Zscaler. (Abril de 2019). What is Zero Trust Network Access (ZTNA)? Obtenido de https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-networkaccess |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.spa.fl_str_mv |
Biblioteca USB (San Benito) TG-6073t |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/270b2e2d-e8f4-4f6d-8b06-bb7d2c2874f8/download https://bibliotecadigital.usb.edu.co/bitstreams/eb2a3bf8-df95-49a7-84d1-7eec9d3df016/download https://bibliotecadigital.usb.edu.co/bitstreams/22d6e6c1-a5e4-4660-98a2-c9cead8bfc35/download https://bibliotecadigital.usb.edu.co/bitstreams/1411d9ce-6f9b-4bd6-aae7-6639fe5e91c4/download |
bitstream.checksum.fl_str_mv |
9afaa09d3016e8d65120428023a55009 0c7b7184e7583ec671a5d9e43f0939c0 6a6862598a9338f2dd9e8551a51fb20d 85b28a94348ad2bc7156738aa2bd99f5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099258128367616 |
spelling |
Comunidad Científica y AcadémicaSantander Peláez, Manuel Humberto3072b4ec-053d-4420-ab3a-ecd06467e095-1Sepulveda Marín, Maribet6b27b56b-87c2-4d50-9325-279c42d257e9-12021-09-02T20:22:26Z2021-09-02T20:22:26Z20212021-09-02The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies appliedLa confianza inherente a las configuraciones realizadas sobre la arquitectura de seguridad representa el principal problema de seguridad de la información que requiere una corrección que permita disminuir las posibilidades de cometer errores y poder realizar una separación en el acceso a los datos, información y aplicaciones mediante tecnologías centralizadas definidas por software con la capacidad de aplicar políticas de seguridad que permiten brindar el acceso a los recursos mediante la inspección constante de los flujos generados entre las cargas de trabajo establecidas dentro de una red, correspondiente a aplicaciones, conexión de servidores, contenedores, hipervisores, usuarios, dispositivos OT e IOT. La microsegmentación se aplica generando pequeños ecosistemas con el objetivo de proteger cada uno de ellos y definir las políticas de seguridad según la necesidad de conexión, lo ideal es definir estas políticas con base en el modelo Zero trust, partiendo de la premisa de no confiar en ninguna fuente de información y verificar cada una de las peticiones realizadas con diferentes métodos de identificación o autenticación, para esto se requiere mantener una visibilidad total de la red y diferentes comportamientos para tener tiempos de reacción oportunos que permitan evitar el movimiento lateral en cualquier red y realizar diagnósticos acertados. Las arquitecturas de redes definidas por software permiten tener una visibilidad completa de la red además de brindar seguridad en la información de aplicaciones y usuario con capacidades de escalabilidad de acuerdo con el crecimiento de la organización, las conexiones pueden ser de área local o perimetral proporcionando un funcionamiento óptimo de la red con todos sus perfiles y políticas aplicadaspdf42 páginasRecurso en lineaapplication/pdfSepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín.http://hdl.handle.net/10819/8351spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Alto, P. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentationAruba a Hewlett Packard Enterprise Company. (2019). https://www.arubanetworks.com/assets/eo/AAG_Key-Dynamic-segmentation-UseCases.pdfavinetworks. (23 de Junio de 2016). https://avinetworks.com/glossary/microsegmentation/Bednarz, A. (30 de Junio de 2018). What is microsegmentation? How getting granular improves network security. networkworld, pág. 3.Bits. (2018). Microsegmentación: seguridad en la red. Networking, Seguridad TI.Chakray. (s.f.). Zero Trust: Tu sistema mucho más seguro. Obtenido de https://www.chakray.com/es/zero-trust-tu-sistema-mucho- masseguro/#:~:text=Zero%20Trust%20posee%20una%20arquitectura,%2C%20IAM%2C%2 0orquestaci%C3%B3n%2C%20etc%C3%A9teraChickowski, E. (20 de Septiembre de 2019). A Beginner's Guide to Microsegmentation. Dark Reading, pág. 2.Cisco. (2019). What Is Micro-Segmentation? Obtenido de https://www.cisco.com/c/en/us/products/security/what-is- microsegmentation.htmlCn-Cert. (10 de Octubre de 2019). Cómo implementar un modelo Zero Trust de forma segura. Obtenido de https://www.ccn- cert.cni.es/comunicacion-eventos/comunicados-ccncert/8772-como-implementar-un-modelo-zero-trust-de-forma-segura.htmlColortokens. (2020). https://colortokens.com/micro-segmentation/.Conran, M. (18 de Septiembre de 2018). Zero Trust Networking (ZTN): don’t trust anything. networkworld, pág. 3.DaveKlein. (2019). Micro-segmentation: securing complex cloud environmentsEdwards, J. (2020). How microsegmentation can limit the damage that hackers do. networkworld, 4.Flanigan, J. (2018). Zero Trust Network Model. Scopus, 7.García, J. (2020). Micro segmentación es un método de seguridad que consiste en segmentar las redes para evitar la intervención de los hackers maliciosos. Obtenido de https://www.telcel.com/empresas/tendencias/notas/microsegmentacion-estrategiacloud.htmlGivati, M. (2018). Harness the Benefits of Micro-Segmentation. Guardicore, 2.H, S. (20 de Noviembre de 2019). Zero trust architecture design principles. Obtenido de https://www.ncsc.gov.uk/blog-post/zero-trust-architecture-design-principlesJain, P., Mehta, M., Jain, S., & Yang, Y. (2016). Microsegmentation in heterogeneous software defined networking environments.Jaworski, S. (2017). Does Network Micro-segmentation Provide Additional Security? SANS, 17.Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Apress, Berkeley, CA.Kindervag, J. (2010). Build Security Into Your Network’s DNA: The Zero Trust Network Architecture. Security & Risk Professionals, 27.Klein, D. (2019). Micro-segmentation: securing complex cloud environments. science direct, 10.Kueh, T. (15 de Enero de 2020). A Practical Guide to Zero-Trust Security. Threatpost, pág. 2.Lucion, E. L., & Nunes, R. C. (2018). Authentication, Software Defined Perimeter: Improvements in the Security of Single Packet Authorization and user. IEEE, 10.Microsoft. (2019). Zero Trust: A new era of Security. Microsoft, 10.PaloAlto. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust- architectureRajashekhar, S, P., & Krishna, K. (2017). Automation of Network Micro Segmentation.Sallam, A., Refaey, A., & Shami, A. (2019). On the Security of SDN: A Completed Secure and Scalable Framework Using the Software-Defined Perimeter. IEEE, 12.Seshadri, N. (16 de Septiembre de 2020). Zscaler. Obtenido de https://www.zscaler.com/blogs/product-insights/how-microsegmentation-differsnetwork-segmentationVigliarolo, B. (2020). Zero trust security: A cheat sheet. Techrepublic.Weever, C. d., & Andreou, M. (2020). Enterprise mobility management and network microsegmentation.Weever, C. d., & Marios, A. (2020). Zero Trust Network Security Model in containerized environments. University of Amsterdam, 12.Zscaler. (Abril de 2019). What is Zero Trust Network Access (ZTNA)? Obtenido de https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-networkaccessUniversidad de San Buenaventura - MedellínBiblioteca USB (San Benito) TG-6073tBiblioteca Digital Universidad de San BuenaventuraMicrosegmentaciónSeguridadRedesConfianza CeroIdentificaciónAutenticaciónMicrosegmentationSecurityNetworksZero trustIdentificationAuthenticationSeguridad informáticaEspecialista en Seguridad InformáticaArquitectura de referencia para implementar microsegmentaciónTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdfArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdfapplication/pdf535578https://bibliotecadigital.usb.edu.co/bitstreams/270b2e2d-e8f4-4f6d-8b06-bb7d2c2874f8/download9afaa09d3016e8d65120428023a55009MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/eb2a3bf8-df95-49a7-84d1-7eec9d3df016/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.txtArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.txtExtracted texttext/plain80746https://bibliotecadigital.usb.edu.co/bitstreams/22d6e6c1-a5e4-4660-98a2-c9cead8bfc35/download6a6862598a9338f2dd9e8551a51fb20dMD53THUMBNAILArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.jpgArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.jpgGenerated Thumbnailimage/jpeg6935https://bibliotecadigital.usb.edu.co/bitstreams/1411d9ce-6f9b-4bd6-aae7-6639fe5e91c4/download85b28a94348ad2bc7156738aa2bd99f5MD5410819/8351oai:bibliotecadigital.usb.edu.co:10819/83512023-02-24 11:31:39.691http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |