/
Segmentación de confianza cero

Cambio cibernético, definición de confianza cero y punto final de Illumio

¿Qué es una cosa que se mantiene constante en la industria de la ciberseguridad? Cambio.

Ese fue el foco de las noticias de seguridad de este mes:

  • Cómo el gigante tecnológico Google está afronta el cambio cibernético a través de la adquisición de Mandiant
  • Obtener claridad sobre lo que es y qué no es Zero Trust en medio de un panorama de amenazas cambiante
  • Y las formas en que Illumio está facilitando que los equipos de seguridad protejan sus redes en constante crecimiento con Illumio Endpoint y el nuevo Illumio + Appgate integración

Google prioriza la resiliencia cibernética con la adquisición de Mandiant

Alexandra Garfinkle, de Yahoo Finance, informó sobre la adquisición por parte de Google de la firma de ciberseguridad Mandiant por 5.400 millones de dólares en su artículo, Google finalmente está hablando de su adquisición de Mandiant: esto es lo que dijeron.

El enfoque de Google en reforzar la ciberresiliencia en la nube muestra que una de las empresas tecnológicas más importantes del mundo sigue tomando en serio la ciberseguridad.

Mandiant, conocido por detectar amenazas cibernéticas en la nube, ayudará a Google a agregar “más inteligencia de amenazas de primera línea”, dijo Phil Venables, Chief Cloud Security Officer de Google.

“Google Cloud ya es fuerte cuando pensamos en cómo analizamos los datos y los ponemos en contexto, y eso solo se hace más fuerte con Mandiant”, dijo.

Según Garfinkle, la adquisición de Mandiant por parte de Google fue “vista como una señal positiva por el resto del espacio de ciberseguridad”. Demuestra que todas las organizaciones, incluso Google, tienen espacio para mejorar su postura de seguridad. Y que deberían prestar mucha atención al arriesgado panorama cibernético actual.

El CEO y cofundador de Illumio, Andrew Rubin, compartió sus pensamientos con Yahoo Finanzas sobre la adquisición.

“El enfoque cibernético de Google Cloud muestra que la seguridad es una prioridad para su negocio en su conjunto”, dijo. “Es prometedor ver a los titanes de la industria comprometerse de esta manera para proteger los entornos en la nube de las amenazas cambiantes de hoy. ‚Aù

A medida que muchas organizaciones recurren a un”asumir una violación“mentalidad, la adquisición de ciberseguridad de Google es la última en mostrar que la seguridad se está convirtiendo en una parte indispensable de los negocios.

“Si Google está dispuesto a ir 'todo' en lo cibernético, claramente sus clientes creen que la seguridad es fundamental para todo”, dijo Rubin.

Obtener claridad sobre lo que es y qué no es Zero Trust

Los cambios significativos en la forma en que las organizaciones piensan sobre la ciberseguridad han traído cierta confusión sobre las mejores prácticas de seguridad. Esto es especialmente cierto para Zero Trust, un marco de seguridad moderno para proteger contra los actuales ataques de ransomware e incumplimientos incesantes.

Kyle Alspach, de Protocol, abordó las últimas preguntas, preocupaciones y casos de uso de Zero Trust en su artículo, Por qué los equipos de seguridad están perdiendo la confianza en el término 'confianza cero', basado en una entrevista del panel de Protocolo realizada a principios de este mes con expertos en ciberseguridad que incluía a Andrew Rubin de Illumio.

Alspach dice que Zero Trust ha llegado a significar “una arquitectura, una estrategia, un objetivo, o probablemente, todo lo anterior” dependiendo de a quién le preguntes. Sea lo que sea, Alspach respalda Zero Trust como una de las mejores maneras en que las organizaciones pueden mejorar su postura de seguridad frente a las sofisticadas amenazas cibernéticas actuales.

Y a pesar de lo que Alspach describe como el “bombo y malversación de la idea” de Zero Trust, las organizaciones están cada vez más interesadas en Zero Trust. Él hace referencia a los hallazgos de un encuesta reciente por la Cloud Security Alliance que el 80 por ciento de las organizaciones ve la seguridad Zero Trust como una prioridad y el 77 por ciento planea impulsar su gasto Zero Trust durante el próximo año.

Las organizaciones claramente quieren trabajar hacia la Cero Confianza. Pero como explica Alspach, Zero Trust “no es algo que se pueda comprar en un solo paquete”.

“Hay muchas herramientas que pueden ayudar a una organización a comenzar a adoptar el concepto... pero ningún producto único que pueda entregar todo”, dice.

Si bien muchos profesionales de la seguridad están tratando de descifrar qué es Zero Trust, Alspach piensa que un enfoque más útil es comenzar con lo que Zero Trust no es.

En el panel Protocolo reciente, Rubin de Illumio compartió que Zero Trust “no es cada uno de los controles de seguridad en su entorno”.

Rubin explicó que los firewalls tradicionales destinados a soportar el perímetro de la red claramente no son capaces de lograr Zero Trust por sí solos. Las organizaciones deben alejarse de un enfoque exclusivo en la prevención y detección de brechas y hacia una mentalidad de “supuesto incumplimiento” de contener brechas inevitables.

En total, Alspach aboga por utilizar el Instituto Nacional de Estándares y Tecnología (NIST) marco para determinar qué es o no es Zero Trust, y qué productos ayudarán a una organización a trabajar hacia una postura de confianza cero.

No importa cómo se defina Zero Trust, de la realidad del panorama cibernético actual es que no se trata de si ocurrirá una brecha, sino de cuándo. Y las organizaciones deben estar preparadas para contener una brecha cuando ocurre.

Illumio Endpoint: Las brechas menores de endpoint no tienen por qué significar grandes desastres de seguridad

Cuando se producen brechas, es probable que se produzcan a través de un endpoint.

Por eso Illumio ha lanzado Endpoint de Illumio, lo que permite a las organizaciones extender la Segmentación de Confianza Cero (ZTS) a los dispositivos de usuario final.

Taryn Plumb de VentureBeat presentó el anuncio en su artículo, Cómo la segmentación de confianza cero evita que las ciberbrechas se propaguen en toda la empresa.

Según Plumb, la creciente fuerza laboral híbrida de hoy significa que muchas organizaciones están asumiendo más riesgo cibernético que en años anteriores.

El trabajo híbrido ha ampliado la superficie de ataque al aumentar la cantidad de dispositivos de usuario final disponibles para que los hackers los utilicen como escalones para obtener acceso a otros activos de mayor valor.

Y aunque las organizaciones se apresuran a implementar VPN para empleados remotos, sólo 66 por ciento de las organizaciones dicen que tienen el mismo nivel de visibilidad para los usuarios en la VPN que para los usuarios en la oficina.

Eso es un riesgo masivo para las organizaciones, y una bendición para los hackers.

“No es la brecha inicial la que más daño causa”, explicó Mario Espinoza, Chief Product Officer de Illumio. “Es cuando el atacante puede moverse, a menudo sin ser detectado, a través de una organización que conduce a interrupciones operacionales y datos comprometidos”.

La implementación de ZTS, un pilar fundamental de Zero Trust, reduce este riesgo. Plumb dice que ZTS detiene proactivamente que el ransomware y las brechas se propaguen a través de una red al aislar las cargas de trabajo y los dispositivos en la nube, el data center y los endpoints.

De hecho, es casi cuatro veces más rápido que la detección y respuesta de puntos finales (EDR) por sí sola. Plumb destaca una serie de ciberataques emulados por Bishop Fox que encontraron que ZTS puede detener los ataques en tan solo 10 minutos.

Illumio Endpoint está diseñado específicamente para evitar que los malos actores se muevan más profundamente en la red de una organización después de una violación inicial de un dispositivo de usuario final. Sigue un dispositivo dondequiera que trabajen los empleados, “ya sea en casa, en la oficina, o en un hotel, cafetería, biblioteca (o en otro lugar)”, según Plumb.

Y como resultado, los equipos de seguridad pueden “aumentar significativamente las posibilidades de que la primera computadora portátil comprometida también sea la última”, dijo Espinoza.

La forma en que trabajan las organizaciones está cambiando y sus estrategias de seguridad deben mantenerse al día. Los enfoques tradicionales de prevención y detección no son suficientes para proteger contra el sofisticado ransomware y las brechas actuales.

Plumb alienta a las organizaciones a implementar un “enfoque triple de seguridad que también incluya medidas de contención” como ZTS.

“Esto significa que las organizaciones pueden construir resiliencia contra las ciberamenazas durante la era del trabajo híbrido, de modo que una brecha menor no se extienda a un desastre mayor”, dijo Espinoza.

¿Quieres saber más sobre Illumio Endpoint? Escuche al CPO de Illumio, Mario Espinoza, en su entrevista con TechStrong TV:

Illumio + Appgate: Proteja su red interior y exterior de ransomware y brechas

En la nueva era de redes híbridas complejas e interconectadas, es importante que las organizaciones utilicen capas de defensas de seguridad para proteger su infraestructura. Pero implementar estas capas no tiene por qué ser difícil.

Julia King escribe sobre la nueva integración de Illumio con Appgate en su artículo de SDXcentral, Illumio y Appgate Integran Segmentación de Redes de Confianza Cero-Trust y ZTNA. La integración proporciona una solución Zero Trust Network Access (ZTNA) y Zero Trust Network Segmentation (ZTS) para proteger la conectividad de red y evitar que las brechas se propaguen a través de infraestructuras y aplicaciones híbridas.

King explica que Illumio Core se puede instalar para el tráfico este-oeste para etiquetar todas las cargas de trabajo en la red con datos contextuales como rol, aplicación, entorno y ubicación. Appgate SDP aplica ZTNA al tráfico de red norte-sur y crea controles de acceso por usuario, por sesión y usuario a carga de trabajo basados en los metadatos contextuales de Illumio Core.

'ÄÚSi bien ZTNA contiene brechas para acceder a ciertas áreas de la red, ZTS evita que las brechas se muevan a través de la red una vez dentro ', dijo John Skinner, vicepresidente de Desarrollo de Negocios de Illumio.

Las dos tecnologías funcionan en conjunto, asegurando que el ransomware y las brechas no sean capaces de hacer lo que más quieren: obtener acceso no autorizado a la red y luego propagarse a través de la red en busca de activos de alto valor.

Skinner dijo que si bien las organizaciones “han hecho bien en avanzar rápidamente hacia ZTNA, a muchas organizaciones todavía les falta la pieza ZTS del rompecabezas”.

Según Skinner, ZTNA obtiene información sobre un usuario, hacia dónde va, y por qué. Luego, creará una ruta privada encubre para escoltar al usuario a la base de datos o aplicación en la red interna y colocarlo en una “sala de red” segura. Esto garantiza que los usuarios no puedan deambular por la red una vez que obtienen acceso a una aplicación (y evita que los malos actores obtengan un acceso más profundo a la red).

No obstante, hay puertas traseras que ZTNA no puede proteger -y aquí es donde se requiere ZTS”, dice King.

ZTS le permite establecer controles que impiden que los usuarios accedan a otras partes de su red una vez que han obtenido acceso a una aplicación que necesitan. Como dijo Skinner, “no tienen autorización para ir a donde no deberían estar yendo”.

“Las aplicaciones excesivamente conectadas a otras aplicaciones es la forma en que el ransomware se propaga dentro de las organizaciones, y ZTS es lo que impide que los atacantes encuentren las puertas traseras”, explicó Skinner.

Con la solución conjunta entre Illumio y Appgate, los equipos de seguridad pueden saber que sus redes interiores y exteriores están protegidas contra la propagación de ransomware y brechas.

“Todos los que son candidatos a ZTNA deben ser conscientes de que necesitan esta pieza complementaria [ZTS] también, no solo como un complemento, sino también idealmente de una manera en la que en realidad se estén ayudando mutuamente”, dijo Skinner.

Obtenga más información sobre la plataforma de segmentación Illumio Zero Trust:

  • Aprender Mejores prácticas de Gartner para implementar la microsegmentación y por qué eligieron a Illumino como proveedor de muestra para la microsegmentación.
  • Vea por qué Forrester nombró a Illumino Líder tanto en Cero Confianza como en microsegmentación.
  • Lea cómo HK Eléctrico asegura su impecable confiabilidad de suministro del 99.999% mediante la implementación de la Segmentación de Confianza Cero Illumino.
  • Contáctanos para descubrir cómo Illumio puede ayudar a fortalecer sus defensas contra las amenazas de ciberseguridad.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Principales noticias de ciberseguridad de febrero de 2025
Segmentación de confianza cero

Principales noticias de ciberseguridad de febrero de 2025

Descubra por qué las pandillas de ransomware siguen prosperando a pesar de las medidas de aplicación de la ley, cómo los CTO están asumiendo roles de seguridad más importantes y cómo Illumio y sus socios están fortaleciendo las defensas Zero Trust para detener el ransomware en su marcha.

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero

Descubra cómo los gobiernos estatales y locales pueden aprovechar la microsegmentación para asegurar sus datos, activos y sistemas críticos.

La guía completa de Illumio en Black Hat USA 2024
Segmentación de confianza cero

La guía completa de Illumio en Black Hat USA 2024

Illumio estará en el Black Hat USA de este año en el stand 2850 del Business Hall del 7 al 8 de agosto en el Centro de Convenciones Mandalay Bay en Las Vegas, Nevada.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?