Illumio + Appgate: Protección del tráfico de red interior y perimetral
Si alguien afirmara hace unos años que en un futuro cercano la gente estaría accediendo a información sensible, clasificada o legalmente riesgosa desde las oficinas domésticas y cafeterías, habría dicho que es imposible.
El acceso a información confidencial siempre ha requerido hacerlo desde entornos estrictamente controlados. Pero la pandemia ha cambiado esto, por lo que es un requisito esencial para muchas organizaciones tener acceso a esta información desde fuera de sus entornos tradicionales y estrictamente controlados.
Esta realidad ha expuesto la necesidad de capas de defensa que protegen el tráfico norte-sur y este-oeste a través de las redes interiores y perimetrales.
Es por eso que Illumio se complace en anunciar nuestro asociación con Appgate. La combinación de ZTNA de Appgate y el Plataforma de Segmentación Illumio Zero Trust ofrece a los clientes una seguridad completa para acelerar su viaje de Zero Trust y mejorar de inmediato su postura de seguridad Zero Trust.
¿Por dónde empezar con Zero Trust? El modelo de 5 pilares
Cero Confianza es complejo y puede ser difícil de implementar.
Te recomendamos un modelo de cinco pilares al crear su estrategia Zero Trust: datos, usuarios, dispositivos, cargas de trabajo y redes
En este modelo de seguridad, puede aplicar el principio de privilegio mínimo a cada pilar y solo autorizar el intercambio de datos entre ellos cuando sea absolutamente necesario.
Para comenzar a construir Zero Trust, elija cuál de los cinco pilares abordar primero. Para tomar esta decisión, debe identificar y clasificar los activos más críticos de su organización, además de los datos, que necesita proteger.
Para la mayoría de las organizaciones, esto incluye cargas de trabajo críticas como servidores de bases de datos, servidores de aplicaciones y servidores web.
3 imprescindibles de Zero Trust para proteger las cargas de trabajo críticas
Para proteger sus cargas de trabajo críticas y construir las de su organización Postura de seguridad Zero Trust — utilizar estas tres tácticas.
1. Aplicar Gobernanza de Identidad Mejorada (EIG): Muchas organizaciones comenzaron su viaje de Zero Trust mediante la implementación de EIG. Este es un primer paso necesario e inteligente. Pero solo constituye uno de los tres controles necesarios para una sólida arquitectura Zero Trust.
2. Construir acceso a la red Zero Trust (ZTNA) a las cargas de trabajo a través de la red perimetral (tráfico norte-sur): La mayoría de las organizaciones han implementado la seguridad en el perímetro de su red. Sin embargo, la pandemia —y la forma en que aceleró rápidamente la tendencia hacia una fuerza laboral híbrida— hace que la seguridad perimetral sea una prioridad aún mayor.
3. Aplique la Segmentación de Confianza Cero a las cargas de trabajo en la red interior (tráfico este-oeste): Si bien la seguridad norte-sur es tan antigua como la ciberseguridad misma, la seguridad este-oeste es relativamente nueva. La mayoría de las organizaciones son menos conscientes de ello y no lo entienden muy bien. Sin embargo, muchas brechas en los últimos años han dejado claro que hay más en la seguridad interior que autenticar a los usuarios. El tráfico este-oeste es la principal forma en que el ransomware y otros ciberataques se propagan en una red.
Si bien muchas organizaciones han implementado EIG, aún se necesita más para completar un programa Zero Trust y adaptarse a las necesidades de seguridad de los entornos de TI híbridos actuales.
Illumio + Appgate: Cero confianza para el tráfico de red perimetral e interior
En promedio, cada 1 MB de tráfico norte-sur que ingresa a un centro de datos o nube generará 20 MB del tráfico asociado este-oeste, carga de trabajo a carga de trabajo.
Esto significa que colocar cualquier tipo de solución de seguridad solo en el perímetro norte-sur, como firewalls, lo hará ciego a la gran mayoría de todo el tráfico de la red.
Sin una solución para asegurar el tráfico este-oeste además del tráfico norte-sur, tendrá un enorme punto ciego en su arquitectura de seguridad. Los puntos ciegos son objetivos tentadores para que los actores malos los exploten.
Con Illumio y Appgate, puede implementar una arquitectura Zero Trust verdaderamente end-to-end y proteger a su organización de amenazas a las redes exteriores e interiores.
Las dos plataformas ofrecen de manera única API maduras y altamente evolucionadas que permiten que Illumio Core pase metadatos a Appgate. Esto hace posible que las dos plataformas de seguridad se adhieran a un enfoque estricto de confianza cero que crea un control de acceso dinámico, detallado y con menos privilegios para todo el tráfico.

Illumio y Appgate están liderando el camino para ayudar a las organizaciones a implementar una protección de seguridad Zero Trust efectiva y eficiente. Illumio y Appgate fueron clasificados como Líderes en el Forrester Wave™: Proveedores de Plataforma de Ecosistema Extendido Zero Trust.
Si está luchando con qué hacer a continuación después de implementar EIG, recuerde que con solo Illumio y Appgate, puede crear rápidamente seguridad Zero Trust para proteger el tráfico perimetral e interior en sus entornos de computación híbrida.
Eso es ciberseguridad tranquilidad.
Registrar para el webinar conjunto del 16 de noviembre.
Obtenga el enfoque de tres pasos y mejores prácticas para implementar la seguridad Zero Trust con Illumio Core y Appgate SDP en nuestra guía de soluciones.