/
Asociados de negocios e integraciones

La Nueva Solución de Visibilidad y Segmentación de Aplicaciones de IBM Security — Desarrollada por Illumino

Ransomware y otros ataques cibernéticos representan una amenaza real y continua para las organizaciones de todos los tamaños, en todas las industrias. Según una investigación realizada por Enterprise Strategy Group (ESG), 76% de las organizaciones fueron afectadas por ransomware tan sólo en los últimos dos años.

Seamos realistas: La probabilidad de una violación es segura, y asumir una brecha es el mejor lugar para comenzar a la hora de diseñar controles de seguridad.

Las empresas no pueden permitirse el lujo de estar en ciclos interminables de detección, respuesta y recuperación que afectan constantemente las operaciones y la productividad. Necesitan centrarse en ciberresiliencia mediante capacidades de seguridad que les permitan limitar el impacto de estos eventos y asegurar que se puedan mantener operaciones razonables mientras se recuperan los sistemas comprometidos.

Las organizaciones deben centrarse en contener las brechas antes de que ocurran y detener su capacidad de propagarse a través de las redes.

Cree una estrategia de confianza cero con los nuevos servicios de Visibilidad y Segmentación de Aplicaciones (AVS) de IBM Security

Es por esta razón que IBM Security está lanzando los servicios de Visibilidad y Segmentación de Aplicaciones (AVS) como una forma de habilitar una estrategia Zero Trust para sus clientes.

Con AVS, los clientes pueden aprovechar la experiencia en servicios de seguridad de IBM e IBM X-Force Protection Platform para administrar las cargas de trabajo existentes, las políticas de cumplimiento y los cambios en las aplicaciones en todos los entornos.

Esta oferta, impulsada por Plataforma de Segmentación de Confianza Cero (ZTS) Illumino, permitirá a los clientes de IBM beneficiarse de los siguientes casos de uso para ayudar a proteger sus entornos:

  • Visibilidad de las aplicaciones y resistencia al ransomware
  • Separación ambiental
  • Protección de infraestructura crítica
  • Protección de activos de alto valor

Para obtener más información sobre esta interesante oferta, vea el Webcast de IBM aquí.

ZTS ofrece visibilidad y segmentación para detener el movimiento lateral

Hoy en día, los ciberactores utilizan una variedad de tácticas para ejecutar un ataque, y poder limitar uno o más de estos es fundamental para limitar su éxito.

Entre estos, el descubrimiento de red y el movimiento lateral permiten a los atacantes mapear el territorio objetivo y luego avanzar el ataque al siguiente recurso. Al ser capaces de detectar (y limitar el descubrimiento de la red) y controlar qué movimiento lateral es posible, las organizaciones pueden reducir significativamente el impacto de una brecha y anular a un atacante, ya que literalmente no tienen adónde ir. Este es el objetivo de ZTS.

Las capacidades que hacen que ZTS sea exitoso se pueden dividir en 2 partes:

  • Visibilidad de las aplicaciones: Visibilidad completa de todas las interacciones entre todos los recursos, independientemente del tipo de recurso o de la infraestructura subyacente.
  • Segmentación: Restrinja el acceso entre los recursos para que, como mínimo, las organizaciones puedan bloquear el mal comportamiento conocido y, a medida que la implementación madura, solo permitan un buen acceso conocido.

Al aprovechar estas capacidades y un proceso de progreso continuo y medible, las organizaciones pueden establecer niveles cada vez mayores de resiliencia a medida que pasan de un enfoque reactivo (detección y respuesta) de manejo de una brecha a un enfoque proactivo (enfoque en la contención y mantenimiento de operaciones).

Cada organización es un objetivo de ciberataque, y ZTS garantiza la resiliencia cibernética

Como muestran los datos, las organizaciones de todos los tamaños, verticales y sofisticaciones son blanco de ataques cibernéticos, ya sea en la industria de servicios financieros con sistemas bancarios centrales bajo amenaza, una organización de atención médica que ofrece servicios críticos para pacientes, o energía y servicios públicos que brindan los servicios que son esenciales para que la sociedad funcione.

Y de manera similar, ZTS es necesario para que estas mismas organizaciones protejan mejor su infraestructura, les ayuden a contener brechas y mejoren su resiliencia cibernética. ESG encontrado que las organizaciones que utilizan ZTS:

  • Ahorre 20,1 millones de dólares en costos anuales de downtime
  • Libera hasta 39 horas-persona cada semana
  • Avertar 5 desastres cibernéticos cada año

Estamos entusiasmados de ver cómo los nuevos servicios de Visibilidad y Segmentación de Aplicaciones de IBM brindan resultados como este a sus clientes. Únase a nosotros para el Webcast de IBM para saber más.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Illumio + Appgate: Protección del tráfico de red interior y perimetral
Asociados de negocios e integraciones

Illumio + Appgate: Protección del tráfico de red interior y perimetral

Abordar la necesidad de capas de defensa que protejan la red de tráfico norte-sur, así como el tráfico este-oeste a través de las redes interiores y perimetrales.

Seguridad de red híbrida: Illumio frente a proveedores de CSPM y CWPP
Asociados de negocios e integraciones

Seguridad de red híbrida: Illumio frente a proveedores de CSPM y CWPP

No se vea limitado por los proveedores de CSPM y CWPP. Elija Illumio para ver y asegurar su red híbrida.

Illumio Core ahora está totalmente calificado para el ecosistema Oracle Exadata que se ejecuta en Oracle Linux
Asociados de negocios e integraciones

Illumio Core ahora está totalmente calificado para el ecosistema Oracle Exadata que se ejecuta en Oracle Linux

Descubra cómo Oracle e Illumio se han asociado para permitir que los clientes de Exadata implementen una solución de seguridad simple, altamente escalable e integral para una protección sólida de las cargas de trabajo de Oracle.

Obtenga un ROI confiable con la segmentación de confianza cero de Illumio
Segmentación de confianza cero

Obtenga un ROI confiable con la segmentación de confianza cero de Illumio

Las redes híbridas e hiperconectadas de hoy en día han hecho que la prevención por sí sola sea ineficaz, la contención Zero Trust ofrece mejores soluciones de retorno de la inversión del call center.

10 razones para elegir Illumio para la segmentación de confianza cero
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación de confianza cero

Descubra por qué las organizaciones están adoptando la Segmentación de Confianza Cero como pilar fundamental y estratégico de cualquier arquitectura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?