/
Productos Illumio

Límites de aplicación: 7 casos de uso más allá del ransomware

Los límites de aplicación son el cuchillo del ejército suizo para la reducción de riesgos. Esas famosas herramientas rojas pueden hacer mucho más que cortar un poco de queso y manzana, y Enforcement Boodes puede hacer mucho más que simplemente luchar contra el ransomware.

En un Entrada anterior del blog, explicamos cómo Enforcement Límites puede ayudarle a combatir el ransomware, tanto de manera proactiva como reactiva. Ahora, nos gustaría mostrarle otros casos de uso para este enfoque innovador de Zero Trust.

Límites de aplicación trabajar mediante la creación de un firewall virtual alrededor de cada sistema operativo o instancia de aplicación. Esencialmente, transforman las cargas de trabajo en segmentos de confianza cero. Eso le permite colocar un perímetro de protección alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango IP. Y puede hacer esto mucho más rápido y fácilmente de lo que podría hacerlo con una configuración de Zero Trust completa.

Aquí está nuestra lista de siete formas en que, además de combatir el ransomware, puede usar los límites de aplicación:

1. Entornos separados

Un límite de aplicación bidireccional puede crear un muro virtual entre dos entornos. Eso es especialmente útil para separar la producción, que maneja los datos de los clientes, y el desarrollo, que no.

Estos dos entornos generalmente no deberían hablar. Por ejemplo, en un entorno hospitalario, no daría a los desarrolladores acceso a la información del paciente. El enfoque tradicional ha sido colocar diferentes dispositivos en diferentes segmentos de red. Pero esto supone que el dispositivo y su dirección IP son constantes, suposición que hoy en día ya no es seguro hacer.

Una vez que se ha establecido un límite de aplicación, los flujos de datos dentro de cada entorno continúan normalmente y los miembros del equipo pueden trabajar sin obstáculos. Pero ningún flujo puede cruzar el límite definido, a menos que se defina explícitamente en la lista de permitido.

Enforcement Boundaries separate environments

2. Aislar nuevos entornos

Cuando se adquiere o se fusiona un negocio, la organización adquirente tal vez desee limitar los flujos de datos de la nueva unidad. Se puede usar un límite de cumplimiento para garantizar que solo se permita el cruce de tráfico muy específico desde la nueva filial.

Eso podría significar dejar que el equipo legal de la empresa recién adquirida se comunique con el equipo legal de la empresa adquirente. Pero también podría significar que todo el resto del tráfico dentro de la empresa está bloqueado.

3. Segmentación PCI-DSS

El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS) dicta que se coloquen controles alrededor del entorno de datos del titular de la tarjeta (CDE) para garantizar que los datos de las tarjetas de pago estén contenidos.

Para cumplir rápidamente, una organización puede definir un límite de cumplimiento entre su colección de aplicaciones PCI-DSS y otros sistemas. Esto bloqueará que todo el tráfico pase del CDE a fuera del CDE, excepto para los flujos específicos que las organizaciones agregan a su lista de permitir.

4. Bloquear el acceso de administrador a los hosts saltos

Un host de salto es un sistema en una red que se utiliza para administrar dispositivos en una zona de seguridad separada. Una vez que un administrador inicia sesión en un host de salto, puede iniciar sesión en otros servidores. Por esta razón, una organización quiere asegurarse de que sólo los administradores de sistemas conocidos puedan usar los protocolos de acceso de administración.

Un límite de cumplimiento puede ayudar al separar los grupos de producción, prueba, integración y desarrollo. Esto utiliza la segmentación adaptativa de usuarios para limitar el acceso a las aplicaciones internas en función de las membresías de Active Directory.

El límite de cumplimiento también puede limitar el acceso tanto al Protocolo de escritorio remoto (RDP) como a Secure Shell (SSH). A continuación, el acceso solo se puede otorgar a grupos específicos.

5. Aplicación de la aplicación solo entrante

Se puede usar un límite de cumplimiento para establecer un flujo de datos unidireccional. Esto puede ayudar durante el inicio de un proyecto de segmentación, cuando la organización define quién y qué puede obtener acceso a aplicaciones protegidas.

El factor que complica es que estas aplicaciones pueden consumir datos de otras aplicaciones que no están dentro del alcance. Eso puede requerir que las organizaciones establezcan una política de salida, creando trabajo adicional.

Un límite de cumplimiento puede eliminar ese requisito al permitir únicamente flujos entrantes a la aplicación protegida.

6. Controle la conectividad de TI/OT

Hay activos críticos dentro de las organizaciones que son objetivos urgentes para la protección. Estos podrían tener nodos de aplicación de la ley virtuales (VEN) instalados.

Se puede aplicar un límite de cumplimiento entre cargas de trabajo no administradas y un conjunto definido de VEN. Por ejemplo, una organización con sistema de mainframe podría usar un límite de cumplimiento para bloquear las conexiones entre ese sistema y las aplicaciones no autorizadas.

7. Aislar el tráfico este-oeste dentro de una DMZ

Aunque la mayoría de las zonas desmilitarizadas (DMZ) están conectadas a firewalls, los delincuentes pueden usar hosts DMZ comprometidos para pivote a otros hosts en la misma zona.

Un límite de cumplimiento puede ayudar al separar todas las cargas de trabajo dentro de la DMZ. Entonces el tráfico sólo puede pasar si cumple con dos pruebas: Una, cumple con la lista de permitir definida. Y segundo, permite que otras políticas de aplicación sean revisadas y atestiguadas en una escala de tiempo más apropiada.

El enfoque de Illumio

El enfoque de “hacer cumplir y expandir” de Illumino con Enforcement Fronteras es rápido y fácil de implementar. Si bien una política de lista de permitidos debe ser perfecta antes de que pueda aplicarse, por el contrario, los límites de aplicación se pueden establecer, implementar y aplicar en cuestión de minutos a horas.

Illumio utiliza un modelo declarativo que te permite definir solo el “qué” —es decir, lo que quieres bloquear— dejando que Illumio se encargue del “cómo”. Es como pedirle a un dispositivo Alexa, “Reproducir música”. No necesitas saber cómo funciona el sistema, solo lo que quieres que haga.

También puede probar y simular los límites de aplicación antes de la implementación; diga adiós a “desplegar y orar” y hola a “esto simplemente funciona”.

Para obtener más información sobre cómo acelera Illumio Core seguridad de carga de trabajo:

 

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Características poco conocidas de Illumio Core: Detector de servicios centrales
Productos Illumio

Características poco conocidas de Illumio Core: Detector de servicios centrales

Descubra cómo el Detector de Servicios Básicos de Illumio puede ayudarle a encontrar rápidamente un inventario completo de las aplicaciones que se están ejecutando en todas sus cargas de trabajo y recomendar etiquetas automáticamente.

Haciendo visible lo invisible: cómo Illumio está innovando las visualizaciones en ciberseguridad
Productos Illumio

Haciendo visible lo invisible: cómo Illumio está innovando las visualizaciones en ciberseguridad

Explore cómo las visualizaciones de vanguardia de Illumio permiten a los equipos de seguridad obtener visibilidad de la red en tiempo real, descubrir vulnerabilidades y fortalecer su postura de seguridad.

Nuevas actualizaciones de Illumio Core aceleran la seguridad de confianza cero
Productos Illumio

Nuevas actualizaciones de Illumio Core aceleran la seguridad de confianza cero

Las actualizaciones de Illumio Core acelerarán el camino de su organización hacia la Seguridad de Confianza Cero. Obtenga más información en esta entrada de blog.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?