Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR
A medida que las organizaciones continúan enfrentándose a un panorama de amenazas cada vez más complejo, los enfoques de seguridad tradicionales ya no son suficientes para protegerse contra amenazas avanzadas.
Esto es especialmente cierto cuando se trata de seguridad de punto final, donde una sola brecha puede propagarse rápidamente y comprometer toda una red.
Cero confianza: más que una palabra de moda, es una mentalidad esencial
El concepto de Cero Confianza ha ganado tracción en los últimos años.
Aparte de ser una palabra de moda, el concepto en su núcleo consiste en asumir que cualquier dispositivo o usuario se verá comprometido. El concepto es simple en teoría, pero debemos reconocer que este concepto va en contra de cómo funciona el cerebro humano.
Cuando se nos presenta un riesgo (es decir, sucederán brechas), nos gusta pensar que esto no nos va a pasar a nosotros. Pero cuando compramos un boleto de lotería, nos gusta pensar que podríamos ser los ganadores.
Aún así, tomamos precauciones. En nuestros endpoints, nos aseguramos de que los últimos parches se apliquen oportunamente, nos aseguramos de que el acceso a los dispositivos sea limitado en función de la identidad y, lo que es más importante, instalamos herramientas de seguridad de punto final en nuestras computadoras portátiles y estaciones de trabajo, más comúnmente Endpoint Detection and Response (EDR).
Todos estos son esenciales para su estrategia de seguridad de punto final, pero no siempre son útiles cuando ocurre esa inevitable brecha.
Cuando lo hace, debemos confiar en las medidas de contención, asegurándonos de que el atacante o el ransomware no puedan pivote a otros dispositivos y se propaguen por toda la red.
Subirse de nivel: Saca más rendimiento a su inversión en EDR
Un componente clave de un enfoque de confianza cero es la segmentación, también conocida como Segmentación de Confianza Cero (ZTS). Esto implica dividir una red en segmentos más pequeños y aislados con controles estrictos sobre la comunicación entre ellos. Como resultado, a un atacante le resultará mucho más difícil propagarse a través de una red, lo que limitará el daño potencial de una brecha.
Obtenga más información sobre la segmentación de confianza cero aquí.
En los endpoints, esto significa evitar cualquier comunicación peer-to-peer fuera de TI que pueda necesitar tomar el control del dispositivo durante la resolución de problemas. O mejor aún, limitar el acceso a las cargas de trabajo del servidor a sólo los usuarios que usan esa aplicación.
La seguridad de los puntos finales tradicionalmente depende demasiado de sistemas basados en detección que pueden ser vulnerables a amenazas avanzadas que pueden evadir la detección. O en caso de credenciales robadas, no hay una brecha inicial que detectar en primer lugar. Al limitar la superficie de ataque a través de la segmentación, podemos limitar significativamente el riesgo de retraso en la detección.
Es mucho más difícil para los actores de amenazas propagarse y pasar desapercibidos cuando una red solo proporciona acceso a lo que se necesita y hace cumplir las reglas de denegar de manera predeterminada.
Al centrarse en la contención de brechas, su EDR u otra herramienta de detección tiene tiempo suficiente para detectar una anomalía y tomar las medidas adecuadas.
Leer más sobre por qué EDR necesita ZTS aquí.
La seguridad de los puntos finales está evolucionando, lo que hace que ZTS sea vital
Illumino Endpoint puede ayudar a mejorar su estrategia de seguridad de punto final al agregar una capa crítica y que a menudo falta a su stack de seguridad, la segmentación.
Reduzca la superficie de ataque de sus dispositivos más vulnerables en su patrimonio implementando un control granular sobre con quién pueden comunicarse sus endpoints, sin importar si el usuario está trabajando desde casa, sobre la marcha o en la oficina.
Con Endpoint Illumino, usted puede:
- Detener la propagación del ransomware
- Controle estrictamente el tráfico de punto final a servidor
- Detenga la propagación de punto a punto final
- Controlar el acceso de los administradores
- Proteja los dispositivos sin agente
- Proteger contra cero días
- Contener las brechas a medida que ocurren
En general, la adopción de una confianza cero es cada vez más importante para la seguridad efectiva de los puntos finales. Al incorporar ZTS y cambiar a un modelo que suponga que cualquier dispositivo o usuario puede verse comprometido, puede protegerse mejor contra amenazas avanzadas y mitigar el riesgo de retraso en la detección.
Más información sobre cómo Illumio Endpoint ofrece los beneficios de ZTS para nuestras computadoras portátiles y estaciones de trabajo.
¿Desea obtener más información sobre ZTS para endpoints? Contáctanos hoy para programar una consulta y demostración.