Tus puntos finales están hablando a tus espaldas

Por primera vez en la historia, el Índice de inteligencia de amenazas IBM X-Force 2024 descubrió que abusar de cuentas válidas se convirtió en el punto de entrada más común de los ciberdelincuentes a los entornos de las víctimas. De hecho, el 30 por ciento de todos los incidentes del año pasado se estaban ejecutando con credenciales válidas.
En la misma investigación, el 84 por ciento de los incidentes críticos de infraestructura podrían haberse mitigado mediante la implementación de mejores prácticas y fundamentos de seguridad, como acceso con menos privilegios, administración de parches, etc.
Con la tendencia inminente de la IA, no podemos pasar por alto las mejores prácticas críticas, una de ellas es el componente a menudo poco explorado de control de punto a punto final.
Es fundamental detener el movimiento lateral entre los puntos finales
Es más importante que nunca limitar movimiento lateral de afuera hacia adentro (comenzando en su aplicación más crítica) y de adentro hacia afuera (comenzando en el área más común que comienza una brecha) se ha disparado. Sin embargo, este componente fundamental a menudo se pasa por alto. El control de punto a punto final proporciona seguridad rápida y de bajo riesgo en algunos de sus dispositivos más vulnerables: laptops, VDI y estaciones de trabajo.
El movimiento lateral es la peor pesadilla de los profesionales de la ciberseguridad. Desafortunadamente, aunque es posible que se hayan implementado medidas de seguridad de punto final, a menudo se pueden enfocar únicamente en limitar el movimiento lateral dentro del propio dispositivo o entre una VLAN específica del usuario y otras áreas. Esto puede no limitar el movimiento de la red dentro de estos entornos macro y permite que un atacante encuentre un dispositivo que pueda ayudarlo a moverse a un destino de alto valor.
El caso del control de punto a punto final
Controlar el tráfico entre endpoints no se trata solo de vigilancia; también se trata de limitar el flujo de tráfico de forma predeterminada. Al implementar controles estrictos sobre las interacciones de los endpoints, las organizaciones pueden reducir significativamente la propagación de los atacantes y evitar que el acceso se convierta en una brecha a gran escala. De esta manera, un ataque con credenciales válidas no tendrá forma de moverse.
Con la segmentación de endpoints, las organizaciones pueden pasar de dividir una red en zonas distintas a crear una zona para cada dispositivo individual. Esto limita el acceso y controla la comunicación entre endpoints solo a lo que se necesita.
Segmentación de confianza cero (ZTS) es clave para crear segmentación de endpoints de manera rápida y sencilla. ZTS permite un enfoque consistente para la microsegmentación en toda la superficie de ataque híbrida, lo que permite a las organizaciones ver y reducir el riesgo en los endpoints, así como en la nube y los data centers. ZTS es fácil y simple de implementar en comparación con intentar la segmentación de endpoints con herramientas tradicionales.

Illumio Endpoint: Exposición segura del endpoint
Endpoint de Illumio extiende ZTS en todos sus endpoints, abordando el desafío crítico de implementar restricciones granulares en las comunicaciones de punto a punto final.
Illumio Endpoint es simple:
- Ver: Comience con proporcionar visibilidad completa en todo el tráfico de la red, identificando qué excepciones son necesarias para mantener la continuidad operacional.
- Borrador: Con esta visibilidad, establezca con confianza medidas estrictas de control sin obstaculizar inadvertidamente las actividades comerciales legítimas.
- Prueba: Supervisar las políticas redactadas antes de implementarlas.
- Hacer cumplir: Cuando esté seguro de que las nuevas políticas están listas, inícielas con un solo clic.
Vea Illumio Endpoint en acción:
De hecho, sus endpoints están hablando a sus espaldas; con las herramientas de seguridad adecuadas, puede asegurarse de que eso no suceda. Al adoptar el control de punto a punto final como piedra angular de su postura de seguridad, puede proteger a su organización de una brecha, incluso cuando se hayan robado credenciales válidas.
Más información sobre Endpoint de Illumio por contactando con nosotros hoy.