Límites de aplicación: 7 casos de uso más allá del ransomware
Los límites de aplicación son el cuchillo del ejército suizo para la reducción de riesgos. Esas famosas herramientas rojas pueden hacer mucho más que cortar un poco de queso y manzana, y Enforcement Boodes puede hacer mucho más que simplemente luchar contra el ransomware.
En un Entrada anterior del blog, explicamos cómo Enforcement Límites puede ayudarle a combatir el ransomware, tanto de manera proactiva como reactiva. Ahora, nos gustaría mostrarle otros casos de uso para este enfoque innovador de Zero Trust.
Límites de aplicación trabajar mediante la creación de un firewall virtual alrededor de cada sistema operativo o instancia de aplicación. Esencialmente, transforman las cargas de trabajo en segmentos de confianza cero. Eso le permite colocar un perímetro de protección alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango IP. Y puede hacer esto mucho más rápido y fácilmente de lo que podría hacerlo con una configuración de Zero Trust completa.
Aquí está nuestra lista de siete formas en que, además de combatir el ransomware, puede usar los límites de aplicación:
1. Entornos separados
Un límite de aplicación bidireccional puede crear un muro virtual entre dos entornos. Eso es especialmente útil para separar la producción, que maneja los datos de los clientes, y el desarrollo, que no.
Estos dos entornos generalmente no deberían hablar. Por ejemplo, en un entorno hospitalario, no daría a los desarrolladores acceso a la información del paciente. El enfoque tradicional ha sido colocar diferentes dispositivos en diferentes segmentos de red. Pero esto supone que el dispositivo y su dirección IP son constantes, suposición que hoy en día ya no es seguro hacer.
Una vez que se ha establecido un límite de aplicación, los flujos de datos dentro de cada entorno continúan normalmente y los miembros del equipo pueden trabajar sin obstáculos. Pero ningún flujo puede cruzar el límite definido, a menos que se defina explícitamente en la lista de permitido.

2. Aislar nuevos entornos
Cuando se adquiere o se fusiona un negocio, la organización adquirente tal vez desee limitar los flujos de datos de la nueva unidad. Se puede usar un límite de cumplimiento para garantizar que solo se permita el cruce de tráfico muy específico desde la nueva filial.
Eso podría significar dejar que el equipo legal de la empresa recién adquirida se comunique con el equipo legal de la empresa adquirente. Pero también podría significar que todo el resto del tráfico dentro de la empresa está bloqueado.
3. Segmentación PCI-DSS
El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS) dicta que se coloquen controles alrededor del entorno de datos del titular de la tarjeta (CDE) para garantizar que los datos de las tarjetas de pago estén contenidos.
Para cumplir rápidamente, una organización puede definir un límite de cumplimiento entre su colección de aplicaciones PCI-DSS y otros sistemas. Esto bloqueará que todo el tráfico pase del CDE a fuera del CDE, excepto para los flujos específicos que las organizaciones agregan a su lista de permitir.
4. Bloquear el acceso de administrador a los hosts saltos
Un host de salto es un sistema en una red que se utiliza para administrar dispositivos en una zona de seguridad separada. Una vez que un administrador inicia sesión en un host de salto, puede iniciar sesión en otros servidores. Por esta razón, una organización quiere asegurarse de que sólo los administradores de sistemas conocidos puedan usar los protocolos de acceso de administración.
Un límite de cumplimiento puede ayudar al separar los grupos de producción, prueba, integración y desarrollo. Esto utiliza la segmentación adaptativa de usuarios para limitar el acceso a las aplicaciones internas en función de las membresías de Active Directory.
El límite de cumplimiento también puede limitar el acceso tanto al Protocolo de escritorio remoto (RDP) como a Secure Shell (SSH). A continuación, el acceso solo se puede otorgar a grupos específicos.
5. Aplicación de la aplicación solo entrante
Se puede usar un límite de cumplimiento para establecer un flujo de datos unidireccional. Esto puede ayudar durante el inicio de un proyecto de segmentación, cuando la organización define quién y qué puede obtener acceso a aplicaciones protegidas.
El factor que complica es que estas aplicaciones pueden consumir datos de otras aplicaciones que no están dentro del alcance. Eso puede requerir que las organizaciones establezcan una política de salida, creando trabajo adicional.
Un límite de cumplimiento puede eliminar ese requisito al permitir únicamente flujos entrantes a la aplicación protegida.
6. Controle la conectividad de TI/OT
Hay activos críticos dentro de las organizaciones que son objetivos urgentes para la protección. Estos podrían tener nodos de aplicación de la ley virtuales (VEN) instalados.
Se puede aplicar un límite de cumplimiento entre cargas de trabajo no administradas y un conjunto definido de VEN. Por ejemplo, una organización con sistema de mainframe podría usar un límite de cumplimiento para bloquear las conexiones entre ese sistema y las aplicaciones no autorizadas.
7. Aislar el tráfico este-oeste dentro de una DMZ
Aunque la mayoría de las zonas desmilitarizadas (DMZ) están conectadas a firewalls, los delincuentes pueden usar hosts DMZ comprometidos para pivote a otros hosts en la misma zona.
Un límite de cumplimiento puede ayudar al separar todas las cargas de trabajo dentro de la DMZ. Entonces el tráfico sólo puede pasar si cumple con dos pruebas: Una, cumple con la lista de permitir definida. Y segundo, permite que otras políticas de aplicación sean revisadas y atestiguadas en una escala de tiempo más apropiada.
El enfoque de Illumio
El enfoque de “hacer cumplir y expandir” de Illumino con Enforcement Fronteras es rápido y fácil de implementar. Si bien una política de lista de permitidos debe ser perfecta antes de que pueda aplicarse, por el contrario, los límites de aplicación se pueden establecer, implementar y aplicar en cuestión de minutos a horas.
Illumio utiliza un modelo declarativo que te permite definir solo el “qué” —es decir, lo que quieres bloquear— dejando que Illumio se encargue del “cómo”. Es como pedirle a un dispositivo Alexa, “Reproducir música”. No necesitas saber cómo funciona el sistema, solo lo que quieres que haga.
También puede probar y simular los límites de aplicación antes de la implementación; diga adiós a “desplegar y orar” y hola a “esto simplemente funciona”.
Para obtener más información sobre cómo acelera Illumio Core seguridad de carga de trabajo:
- Echa un vistazo “Segmentación simplificada de confianza cero con Illumio”.
- Vea el seminario web, Avances automatizados en la aplicación de la ley: protección contra ransomware y ciberataques.