/
Segmentación de confianza cero

3 cualidades a tener en cuenta en una plataforma de segmentación de confianza cero

Cuando ciberataques golpean, golpean rápido.

En cuestión de minutos, decenas de miles de dispositivos están bloqueados. Los negocios se detienen. Comienza la demanda de rescate.

La mejor manera de protegerse contra los ataques cibernéticos que se extienden por toda su red es implementar Segmentación de confianza cero, haciendo cumplir controles de acceso que bloquean las brechas de rutas como ransomware depender de. De esa manera, incluso si un ataque llega a la red, no puede propagarse. El ataque se mantiene una sola chispa, no un incendio.

Pero no todos los enfoques de la Segmentación de Confianza Cero protegen contra los ciberataques de la misma manera. Algunos enfoques son más efectivos que otros.

Basándonos en nuestra experiencia trabajando con organizaciones líderes como servicios financieros, atención médica, hospitalidad y comercio minorista, podemos decir que la segmentación funciona mejor cuando es:

  • Integral, protegiendo la mayor cantidad posible de activos de TI de una organización, independientemente de dónde se encuentren esos activos.
  • Administrable, fácil de configurar y, críticamente, fácil de configurar correctamente, de modo que las reglas de segmentación funcionen según lo previsto.
  • Responsivo, para que cuando se produzcan ataques, los equipos de seguridad puedan responder rápidamente, aislando los dispositivos infectados para evitar que el ataque se propague aún más.

Aquí hay tres cualidades de la Plataforma de Segmentación Illumio Zero Trust que la hacen tan efectiva para proteger de la propagación de ciberataques.

La protección de Illumio es integral

Comencemos con la escalabilidad. Illumio puede soportar una amplia gama de entornos de clientes, desde implementaciones muy pequeñas para nuestros clientes de mediana empresa hasta algunos de los entornos más grandes y complejos del mundo. Los clientes pueden escalar a medida que crece el tamaño y el alcance de su propio entorno.

Lo que distingue a Illumio es nuestra facilidad de uso e implementación con la capacidad de escalar rápidamente. Esto brinda a los clientes la tranquilidad de que a medida que crecen, su proveedor de Segmentación de Confianza Cero crece con ellos.

Illumio se escala hasta 200.000 cargas de trabajo administradas o más de 700.000 cargas de trabajo no administradas en una sola implementación, proporcionando una amplia protección contra ransomware. Para proporcionar un único panel de visibilidad, Illumio también soporta una amplia gama de entornos de clientes en la nube, en las instalaciones y en entornos híbridos.

Los sistemas operativos soportados incluyen Windows, Linux, Solaris y AIX. Illumio también soporta entornos de nube y contenedores, incluidos AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud y Oracle, solo por nombrar algunos. Esta flexibilidad es cada vez más importante a medida que más empresas adoptan estrategias multi-cloud.

Además de todo esto, Illumio también soporta entornos de IOT/OT que son importantes en muchos entornos de salud y fabricación. ¡E Illumio está constantemente innovando y agregando nuevas plataformas a la lista!

Illumio permite a los equipos de seguridad adoptar una solución de segmentación integral para todos sus entornos locales, en la nube e híbridos, lo que permite un único panel de visibilidad.

La protección de Illumio es manejable

La solución de Illumio es más fácil de administrar en parte debido a que su filosofía de seguridad es muy sencilla.

Mantenerse fiel a los objetivos de diseño de Seguridad Zero Trust es decir, no confíe en nada de manera predeterminada: Illumio bloquea todo el tráfico de manera predeterminada y sólo permite que pase el tráfico explícitamente autorizado. El Motor de políticas de Illumio permite un solo comando (permitir el paso del tráfico) en sus políticas de seguridad.

Esta restricción de diseño resulta simplificar enormemente las políticas de seguridad. Illumino's mapa de dependencia de aplicaciones muestra a los equipos de seguridad, propietarios de aplicaciones y otras partes interesadas el tráfico que se necesita para soportar operaciones legítimas del negocio. Usando esta información, las partes interesadas definen políticas que permiten este tráfico legítimo.

illumio-application-dependency-map
El mapa de dependencia de aplicaciones de Illumio proporciona un mapa fácil de entender de las comunicaciones de red.

Illumio bloquea todo lo demás. En cuestión de días o incluso en solo horas, los equipos pueden analizar patrones de tráfico, definir políticas, modelar esas políticas sin aplicación para un ajuste más preciso y, a continuación, implementar Segmentación efectiva de confianza cero que protege incluso los centros de datos más ocupados y complejos del malware.

El modelo de seguridad utilizado por otras plataformas es más complejo. Ofrece a los equipos de seguridad múltiples comandos para elaborar políticas: Permitir, Bloquear, Anular y Rechazar. Debido a que todo el tráfico no está bloqueado de forma predeterminada, la aplicación de la seguridad depende de que las reglas estén en el orden correcto.

Por ejemplo, el tráfico dentro de un centro de datos puede estar bloqueado, pero el tráfico hacia y desde una aplicación podría estar permitido, a menos que ese tráfico vaya a una dirección IP externa, en cuyo caso está bloqueado.

Con escenarios como este y escenarios aún más complejos, es fácil que las reglas se pasen por alto o se malinterpreten, lo que permite que pase tráfico peligroso o que el tráfico legítimo se bloquee inadvertidamente.

A partir de nuestras conversaciones con los clientes, estamos convencidos de que el diseño sencillo que ofrece Illumio es mucho más fácil de administrar.

La protección de Illumio responde

Es inevitable que una organización la red será violada. Cuando eso sucede, los equipos de seguridad necesitan actuar rápido, aislando el ataque en el punto de entrada para que no pueda propagarse a través de la red.

Con Illumio, ese aislamiento se puede hacer cumplir en cuestión de segundos, utilizando Illumio integrado y configurable interruptor de contención. Ese switch puede ser activado por los miembros del equipo de seguridad manualmente. O se puede activar como parte de un script, como un Orquestación de seguridad, automatización y respuesta Libro de jugadas (SOAR).

En cualquier caso, la organización obtiene de inmediato protección contra ransomware extendiéndose aún más en la red. Una vez que se aísla el endpoint infectado, el equipo de seguridad puede analizar el ataque y remediarlo.

Ve Illumio por ti mismo

Si quieres ver de primera mano cómo Segmentación de confianza cero de Illumio ayuda a proteger a las organizaciones del ransomware, contacta con nosotros hoy para organizar una demostración.

O, toma Illumio para una prueba de manejo en laboratorios prácticos dirigidos por expertos de Illumio.

Continuar aprendiendo sobre Illumio Zero Trust Segmentación:

Temas relacionados

Artículos relacionados

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero
Segmentación de confianza cero

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero

El compromiso de SolarWinds y sus continuas consecuencias han puesto de relieve la dificultad de controlar y validar cada punto de contacto que tiene una empresa con sus dependencias externas (ya sea ese proveedor, cliente o socio) y enfatiza aún más el viejo adagio de que “una cadena es tan fuerte como su eslabón más débil”.

Illumio Innovation Lookback: Lo que construimos en 2024
Segmentación de confianza cero

Illumio Innovation Lookback: Lo que construimos en 2024

Descubra las principales innovaciones de Illumio para 2024 en Zero Trust, automatización de IA y protección contra ransomware.

Definición de métricas para administrar con éxito su plan de implementación de confianza cero
Segmentación de confianza cero

Definición de métricas para administrar con éxito su plan de implementación de confianza cero

La mentalidad Zero Trust asume que las defensas perimetrales de uno han sido violadas, y las prioridades pivotan para contener el movimiento lateral de actores maliciosos. Illumio publicó el Plan Zero Trust de 3 etapas, que las personas utilizan para planificar y poner en marcha su viaje Zero Trust.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?