Arquitectura de referencia para implementar microsegmentación

The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologi...

Full description

Autores:
Sepulveda Marín, Maribet
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/8351
Acceso en línea:
http://hdl.handle.net/10819/8351
Palabra clave:
Microsegmentación
Seguridad
Redes
Confianza Cero
Identificación
Autenticación
Microsegmentation
Security
Networks
Zero trust
Identification
Authentication
Seguridad informática
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_7e5aa8e421f90d5cf7856097e0c07271
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/8351
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Arquitectura de referencia para implementar microsegmentación
title Arquitectura de referencia para implementar microsegmentación
spellingShingle Arquitectura de referencia para implementar microsegmentación
Microsegmentación
Seguridad
Redes
Confianza Cero
Identificación
Autenticación
Microsegmentation
Security
Networks
Zero trust
Identification
Authentication
Seguridad informática
title_short Arquitectura de referencia para implementar microsegmentación
title_full Arquitectura de referencia para implementar microsegmentación
title_fullStr Arquitectura de referencia para implementar microsegmentación
title_full_unstemmed Arquitectura de referencia para implementar microsegmentación
title_sort Arquitectura de referencia para implementar microsegmentación
dc.creator.fl_str_mv Sepulveda Marín, Maribet
dc.contributor.advisor.none.fl_str_mv Santander Peláez, Manuel Humberto
dc.contributor.author.none.fl_str_mv Sepulveda Marín, Maribet
dc.subject.spa.fl_str_mv Microsegmentación
Seguridad
Redes
Confianza Cero
Identificación
Autenticación
Microsegmentation
Security
Networks
Zero trust
Identification
Authentication
topic Microsegmentación
Seguridad
Redes
Confianza Cero
Identificación
Autenticación
Microsegmentation
Security
Networks
Zero trust
Identification
Authentication
Seguridad informática
dc.subject.lemb.spa.fl_str_mv Seguridad informática
description The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies applied
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-02T20:22:26Z
dc.date.available.none.fl_str_mv 2021-09-02T20:22:26Z
dc.date.issued.none.fl_str_mv 2021
dc.date.submitted.none.fl_str_mv 2021-09-02
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.citation.spa.fl_str_mv Sepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/8351
identifier_str_mv Sepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín.
url http://hdl.handle.net/10819/8351
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 42 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad Informatica
dc.publisher.sede.spa.fl_str_mv Medellín
institution Universidad de San Buenaventura
dc.source.bibliographicCitation.spa.fl_str_mv Alto, P. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation
Aruba a Hewlett Packard Enterprise Company. (2019). https://www.arubanetworks.com/assets/eo/AAG_Key-Dynamic-segmentation-UseCases.pdf
avinetworks. (23 de Junio de 2016). https://avinetworks.com/glossary/microsegmentation/
Bednarz, A. (30 de Junio de 2018). What is microsegmentation? How getting granular improves network security. networkworld, pág. 3.
Bits. (2018). Microsegmentación: seguridad en la red. Networking, Seguridad TI.
Chakray. (s.f.). Zero Trust: Tu sistema mucho más seguro. Obtenido de https://www.chakray.com/es/zero-trust-tu-sistema-mucho- masseguro/#:~:text=Zero%20Trust%20posee%20una%20arquitectura,%2C%20IAM%2C%2 0orquestaci%C3%B3n%2C%20etc%C3%A9tera
Chickowski, E. (20 de Septiembre de 2019). A Beginner's Guide to Microsegmentation. Dark Reading, pág. 2.
Cisco. (2019). What Is Micro-Segmentation? Obtenido de https://www.cisco.com/c/en/us/products/security/what-is- microsegmentation.html
Cn-Cert. (10 de Octubre de 2019). Cómo implementar un modelo Zero Trust de forma segura. Obtenido de https://www.ccn- cert.cni.es/comunicacion-eventos/comunicados-ccncert/8772-como-implementar-un-modelo-zero-trust-de-forma-segura.html
Colortokens. (2020). https://colortokens.com/micro-segmentation/.
Conran, M. (18 de Septiembre de 2018). Zero Trust Networking (ZTN): don’t trust anything. networkworld, pág. 3.
DaveKlein. (2019). Micro-segmentation: securing complex cloud environments
Edwards, J. (2020). How microsegmentation can limit the damage that hackers do. networkworld, 4.
Flanigan, J. (2018). Zero Trust Network Model. Scopus, 7.
García, J. (2020). Micro segmentación es un método de seguridad que consiste en segmentar las redes para evitar la intervención de los hackers maliciosos. Obtenido de https://www.telcel.com/empresas/tendencias/notas/microsegmentacion-estrategiacloud.html
Givati, M. (2018). Harness the Benefits of Micro-Segmentation. Guardicore, 2.
H, S. (20 de Noviembre de 2019). Zero trust architecture design principles. Obtenido de https://www.ncsc.gov.uk/blog-post/zero-trust-architecture-design-principles
Jain, P., Mehta, M., Jain, S., & Yang, Y. (2016). Microsegmentation in heterogeneous software defined networking environments.
Jaworski, S. (2017). Does Network Micro-segmentation Provide Additional Security? SANS, 17.
Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Apress, Berkeley, CA.
Kindervag, J. (2010). Build Security Into Your Network’s DNA: The Zero Trust Network Architecture. Security & Risk Professionals, 27.
Klein, D. (2019). Micro-segmentation: securing complex cloud environments. science direct, 10.
Kueh, T. (15 de Enero de 2020). A Practical Guide to Zero-Trust Security. Threatpost, pág. 2.
Lucion, E. L., & Nunes, R. C. (2018). Authentication, Software Defined Perimeter: Improvements in the Security of Single Packet Authorization and user. IEEE, 10.
Microsoft. (2019). Zero Trust: A new era of Security. Microsoft, 10.
PaloAlto. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust- architecture
Rajashekhar, S, P., & Krishna, K. (2017). Automation of Network Micro Segmentation.
Sallam, A., Refaey, A., & Shami, A. (2019). On the Security of SDN: A Completed Secure and Scalable Framework Using the Software-Defined Perimeter. IEEE, 12.
Seshadri, N. (16 de Septiembre de 2020). Zscaler. Obtenido de https://www.zscaler.com/blogs/product-insights/how-microsegmentation-differsnetwork-segmentation
Vigliarolo, B. (2020). Zero trust security: A cheat sheet. Techrepublic.
Weever, C. d., & Andreou, M. (2020). Enterprise mobility management and network microsegmentation.
Weever, C. d., & Marios, A. (2020). Zero Trust Network Security Model in containerized environments. University of Amsterdam, 12.
Zscaler. (Abril de 2019). What is Zero Trust Network Access (ZTNA)? Obtenido de https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-networkaccess
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.other.spa.fl_str_mv Biblioteca USB (San Benito) TG-6073t
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/270b2e2d-e8f4-4f6d-8b06-bb7d2c2874f8/download
https://bibliotecadigital.usb.edu.co/bitstreams/eb2a3bf8-df95-49a7-84d1-7eec9d3df016/download
https://bibliotecadigital.usb.edu.co/bitstreams/22d6e6c1-a5e4-4660-98a2-c9cead8bfc35/download
https://bibliotecadigital.usb.edu.co/bitstreams/1411d9ce-6f9b-4bd6-aae7-6639fe5e91c4/download
bitstream.checksum.fl_str_mv 9afaa09d3016e8d65120428023a55009
0c7b7184e7583ec671a5d9e43f0939c0
6a6862598a9338f2dd9e8551a51fb20d
85b28a94348ad2bc7156738aa2bd99f5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099258128367616
spelling Comunidad Científica y AcadémicaSantander Peláez, Manuel Humberto3072b4ec-053d-4420-ab3a-ecd06467e095-1Sepulveda Marín, Maribet6b27b56b-87c2-4d50-9325-279c42d257e9-12021-09-02T20:22:26Z2021-09-02T20:22:26Z20212021-09-02The inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies appliedLa confianza inherente a las configuraciones realizadas sobre la arquitectura de seguridad representa el principal problema de seguridad de la información que requiere una corrección que permita disminuir las posibilidades de cometer errores y poder realizar una separación en el acceso a los datos, información y aplicaciones mediante tecnologías centralizadas definidas por software con la capacidad de aplicar políticas de seguridad que permiten brindar el acceso a los recursos mediante la inspección constante de los flujos generados entre las cargas de trabajo establecidas dentro de una red, correspondiente a aplicaciones, conexión de servidores, contenedores, hipervisores, usuarios, dispositivos OT e IOT. La microsegmentación se aplica generando pequeños ecosistemas con el objetivo de proteger cada uno de ellos y definir las políticas de seguridad según la necesidad de conexión, lo ideal es definir estas políticas con base en el modelo Zero trust, partiendo de la premisa de no confiar en ninguna fuente de información y verificar cada una de las peticiones realizadas con diferentes métodos de identificación o autenticación, para esto se requiere mantener una visibilidad total de la red y diferentes comportamientos para tener tiempos de reacción oportunos que permitan evitar el movimiento lateral en cualquier red y realizar diagnósticos acertados. Las arquitecturas de redes definidas por software permiten tener una visibilidad completa de la red además de brindar seguridad en la información de aplicaciones y usuario con capacidades de escalabilidad de acuerdo con el crecimiento de la organización, las conexiones pueden ser de área local o perimetral proporcionando un funcionamiento óptimo de la red con todos sus perfiles y políticas aplicadaspdf42 páginasRecurso en lineaapplication/pdfSepulveda Marin, M. (2021). Arquitectura de referencia para implementar microsegmentación. (Trabajo de grado Especialización en Seguridad Informática). Universidad de San Buenaventura, Facultad de Ingenierías, Medellín.http://hdl.handle.net/10819/8351spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Alto, P. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentationAruba a Hewlett Packard Enterprise Company. (2019). https://www.arubanetworks.com/assets/eo/AAG_Key-Dynamic-segmentation-UseCases.pdfavinetworks. (23 de Junio de 2016). https://avinetworks.com/glossary/microsegmentation/Bednarz, A. (30 de Junio de 2018). What is microsegmentation? How getting granular improves network security. networkworld, pág. 3.Bits. (2018). Microsegmentación: seguridad en la red. Networking, Seguridad TI.Chakray. (s.f.). Zero Trust: Tu sistema mucho más seguro. Obtenido de https://www.chakray.com/es/zero-trust-tu-sistema-mucho- masseguro/#:~:text=Zero%20Trust%20posee%20una%20arquitectura,%2C%20IAM%2C%2 0orquestaci%C3%B3n%2C%20etc%C3%A9teraChickowski, E. (20 de Septiembre de 2019). A Beginner's Guide to Microsegmentation. Dark Reading, pág. 2.Cisco. (2019). What Is Micro-Segmentation? Obtenido de https://www.cisco.com/c/en/us/products/security/what-is- microsegmentation.htmlCn-Cert. (10 de Octubre de 2019). Cómo implementar un modelo Zero Trust de forma segura. Obtenido de https://www.ccn- cert.cni.es/comunicacion-eventos/comunicados-ccncert/8772-como-implementar-un-modelo-zero-trust-de-forma-segura.htmlColortokens. (2020). https://colortokens.com/micro-segmentation/.Conran, M. (18 de Septiembre de 2018). Zero Trust Networking (ZTN): don’t trust anything. networkworld, pág. 3.DaveKlein. (2019). Micro-segmentation: securing complex cloud environmentsEdwards, J. (2020). How microsegmentation can limit the damage that hackers do. networkworld, 4.Flanigan, J. (2018). Zero Trust Network Model. Scopus, 7.García, J. (2020). Micro segmentación es un método de seguridad que consiste en segmentar las redes para evitar la intervención de los hackers maliciosos. Obtenido de https://www.telcel.com/empresas/tendencias/notas/microsegmentacion-estrategiacloud.htmlGivati, M. (2018). Harness the Benefits of Micro-Segmentation. Guardicore, 2.H, S. (20 de Noviembre de 2019). Zero trust architecture design principles. Obtenido de https://www.ncsc.gov.uk/blog-post/zero-trust-architecture-design-principlesJain, P., Mehta, M., Jain, S., & Yang, Y. (2016). Microsegmentation in heterogeneous software defined networking environments.Jaworski, S. (2017). Does Network Micro-segmentation Provide Additional Security? SANS, 17.Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Apress, Berkeley, CA.Kindervag, J. (2010). Build Security Into Your Network’s DNA: The Zero Trust Network Architecture. Security & Risk Professionals, 27.Klein, D. (2019). Micro-segmentation: securing complex cloud environments. science direct, 10.Kueh, T. (15 de Enero de 2020). A Practical Guide to Zero-Trust Security. Threatpost, pág. 2.Lucion, E. L., & Nunes, R. C. (2018). Authentication, Software Defined Perimeter: Improvements in the Security of Single Packet Authorization and user. IEEE, 10.Microsoft. (2019). Zero Trust: A new era of Security. Microsoft, 10.PaloAlto. (2019). PaloAlto Networks. Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust- architectureRajashekhar, S, P., & Krishna, K. (2017). Automation of Network Micro Segmentation.Sallam, A., Refaey, A., & Shami, A. (2019). On the Security of SDN: A Completed Secure and Scalable Framework Using the Software-Defined Perimeter. IEEE, 12.Seshadri, N. (16 de Septiembre de 2020). Zscaler. Obtenido de https://www.zscaler.com/blogs/product-insights/how-microsegmentation-differsnetwork-segmentationVigliarolo, B. (2020). Zero trust security: A cheat sheet. Techrepublic.Weever, C. d., & Andreou, M. (2020). Enterprise mobility management and network microsegmentation.Weever, C. d., & Marios, A. (2020). Zero Trust Network Security Model in containerized environments. University of Amsterdam, 12.Zscaler. (Abril de 2019). What is Zero Trust Network Access (ZTNA)? Obtenido de https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-networkaccessUniversidad de San Buenaventura - MedellínBiblioteca USB (San Benito) TG-6073tBiblioteca Digital Universidad de San BuenaventuraMicrosegmentaciónSeguridadRedesConfianza CeroIdentificaciónAutenticaciónMicrosegmentationSecurityNetworksZero trustIdentificationAuthenticationSeguridad informáticaEspecialista en Seguridad InformáticaArquitectura de referencia para implementar microsegmentaciónTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdfArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdfapplication/pdf535578https://bibliotecadigital.usb.edu.co/bitstreams/270b2e2d-e8f4-4f6d-8b06-bb7d2c2874f8/download9afaa09d3016e8d65120428023a55009MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/eb2a3bf8-df95-49a7-84d1-7eec9d3df016/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.txtArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.txtExtracted texttext/plain80746https://bibliotecadigital.usb.edu.co/bitstreams/22d6e6c1-a5e4-4660-98a2-c9cead8bfc35/download6a6862598a9338f2dd9e8551a51fb20dMD53THUMBNAILArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.jpgArquitectura_Referencia_Microsegmentacion_Sepulveda_2021.pdf.jpgGenerated Thumbnailimage/jpeg6935https://bibliotecadigital.usb.edu.co/bitstreams/1411d9ce-6f9b-4bd6-aae7-6639fe5e91c4/download85b28a94348ad2bc7156738aa2bd99f5MD5410819/8351oai:bibliotecadigital.usb.edu.co:10819/83512023-02-24 11:31:39.691http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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