El tráfico este-oeste, o movimiento lateral, es el paso de paquetes de datos entre servidores, aplicaciones y otros puntos dentro de una red. Ser muy consciente del movimiento de tráfico este-oeste que es horizontal o entre dos planos iguales es relativamente nuevo en la seguridad de la red.
Tradicionalmente, las organizaciones, incluidos los proveedores de servicios en la nube y otras empresas que manejan grandes cantidades de datos sensibles, se han centrado en el tráfico norte-sur (los datos que pasan inicialmente a una red). La seguridad norte-sur se basa en gran medida en un cortafuegos en el perímetro de la red para procesar las solicitudes de entrada a la red.
El problema de la seguridad tradicional centrada en el perímetro es que cualquier pirata informático que consiga acceder a una red tendría acceso a muchas otras partes de la misma a través del movimiento lateral o este-oeste, un ataque que también se conoce como amenaza persistente avanzada (APT).
Además, los ciberatacantes ya no necesitan atravesar un cortafuegos, no cuando pueden utilizar tantos otros métodos. Los hackers emplean tácticas de ingeniería social para convencer a los empleados de la empresa de que descarguen software malicioso o les den credenciales personales, que luego pueden utilizar para entrar en la red. También pueden acceder a la red a través de dispositivos IoT no seguros. Las organizaciones han comenzado a cambiar su enfoque hacia el tráfico este-oeste mientras intentan asegurar sus redes.
Es especialmente importante gestionar el tráfico de red que se mueve lateralmente porque se almacenan y transfieren muchos más datos que nunca. Los centros de datos y la infraestructura de la nube requieren que los datos sean extremadamente móviles y ágiles. Las cargas de trabajo se mueven de un servidor a otro o entre diferentes entornos de nube.
Es muy difícil para el personal de IT (e incluso para las soluciones de seguridad, como los sistemas de detección y prevención de intrusiones) rastrear a los atacantes o la actividad sospechosa una vez que alguien no autorizado ha entrado en la red y ha empezado a causar estragos. Las cargas de trabajo y las aplicaciones ágiles son beneficiosas, pero también tienen un inconveniente: las plataformas de seguridad se pelean y luchan por gestionar las redes en crecimiento.
Microsegmentación y enfoques de confianza cero para el tráfico de red
Aunque nadie sugiere que una empresa abandone la seguridad de cualquier puerta de enlace, confiar en todos los que entran en una red es peligroso. Implementar un enfoque de confianza cero en la seguridad de la red significa requerir autenticación para cada nuevo segmento de la red al que un usuario intente entrar.
Esto podría ser como requerir un nuevo inicio de sesión para trabajar en una aplicación durante el día o que se requiera regularmente una autenticación multifactor antes de acceder a una cuenta de alto nivel. Las arquitecturas de confianza cero no asumen que todos los usuarios de la red deben estar automáticamente allí.
La microsegmentación también gestiona el tráfico este-oeste dentro de una red. Es un principio de la arquitectura de confianza cero que divide una red en partes, que requieren cada una su propio procesamiento de datos y autenticación.
Esto también facilita la gestión de los problemas antes mencionados de seguimiento de la actividad sospechosa en la red. Si cada aplicación o servidor requiere credenciales, el movimiento y el comportamiento de un atacante serán más fáciles de rastrear.