/
Segmentación de confianza cero

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero

Tan solo en 2022, la fabricación tuvo el mayor número de ciberataques basados en la extorsión, según el Informe de inteligencia de amenazas de IBM Security X-Force 2023.

Las medidas tradicionales de seguridad basadas en la red ya no son suficientes para frustrar los ataques modernos. Si el ransomware o una brecha detienen las operaciones, los fabricantes se enfrentan a pérdidas potencialmente catastróficas. Como resultado, la industria manufacturera busca cada vez más contención de brechas tecnologias.

Segmentación de confianza cero de Illumio (ZTS), también llamada microsegmentación, impide que las brechas inevitables se propaguen a través de la superficie de ataque híbrida. Y para las industrias con mayor riesgo de desastres cibernéticos como el sector manufacturero, esto es esencial.

Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones de fabricación de la amenaza de ransomware y violaciones:

1. Migración segura a Internet de las Cosas (IoT) industrial

El paso a IoT industrial está impulsando una eficiencia significativa en la industria manufacturera. Sin embargo, la arquitectura es significativamente diferente del modelo tradicional que hace que el Arquitectura empresarial de Purdue inapropiado como enfoque. A medida que el equipo se vuelve más inteligente y las funciones se consolidan en plataformas de hardware individuales, los vectores de ataque potenciales cambian.

Illumio puede crear microperímetros alrededor de cada instancia de software, protegiéndolos de posibles ataques.

2. Mantener la producción mientras está bajo ataque

Una pérdida de producción es catastrófica para cualquier fabricante. El objetivo de la ciberseguridad es proporcionar resiliencia para que se pueda mantener la producción.

Illumio contiene un ataque para evitar que llegue a los activos críticos involucrados en la producción. Al aplicar ZTS, muy granular control de acceso con privilegios de mínimo privilegio se puede aplicar a cada activo. Esto solo permitirá las conexiones necesarias utilizando los protocolos apropiados que bloquean la ruta para ataques como ransomware para que no lleguen a sistemas críticos.

3. Protección contra ransomware

El ransomware es el ataque de mayor perfil que vemos hoy en día. Se puede usar de múltiples maneras, y las formas en que se manifiesta pueden ser impredecibles. Los métodos que utiliza para propagarse a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es RDP que no se requiere en muchas aplicaciones. Al no permitir RDP, u otros protocolos populares, donde no sea necesario, el ransomware puede ser contenido en caso de un ataque.

Illumio puede simplemente permitir los protocolos utilizados por los sistemas dentro de la red del operador y bloquear protocolos que no son requeridos.

4. Mapeo de activos y dispositivos

Fundamental para entender los riesgos dentro del sistema requiere entender qué equipo hay en la red y qué otros dispositivos están conectados. Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de Sistemas de TI y OT dentro de la red del operador. Al hacer esto, se hace posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso desde múltiples sistemas que no están autorizados.

Illumio recopila datos de una variedad de fuentes para construir un mapa de dependencia de aplicaciones que muestra detalles sobre los activos en los entornos de TI y OT y la conectividad entre ellos.

5. Mitigación de vulnerabilidades

A menudo es difícil administrar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicarse diariamente a una gran variedad de sistemas diferentes. La mayoría de las organizaciones han desarrollado un proceso bien definido que identifica, prueba y aplica parches. Sin embargo, esto no se puede hacer al instante, por lo que habrá un retraso entre el lanzamiento de un parche y su instalación.

Del mismo modo, cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche. Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no pueden ser parcheados.

El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se aplique el parche.

6. Cumplir con las regulaciones locales

Los fabricantes de productos críticos y tecnología en todo el mundo están regulados por diferentes organizaciones regionales y nacionales. La mayoría de las directivas de ciberseguridad se centran en áreas comunes. Estos incluyen el mantenimiento de los servicios mientras se está bajo ataque, el mapeo de la comunicación entre OT y los sistemas de TI, la prevención de la propagación de un ataque de un área a otra y la mitigación de cualquier vulnerabilidad en la red.

Illumio ZTS es una solución para todos estos problemas sin la necesidad de sistemas complejos y personalizados.

7. Respuesta automatizada a incidentes

Los ataques de interrupción y extorsión contra los fabricantes han aumentado significativamente recientemente. Es importante definir un plan en caso de un ataque.

El Informe de costo de una brecha de IBM 2023 mostró que las organizaciones con planes de IR probados reducen el tiempo para identificar una amenaza en 54 días. Los ataques NotPetya y WannaCry demostraron lo difícil que puede ser para los sistemas de protección de punto final detectar y responder a un ataque en vivo. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que está utilizando el ransomware.

Illumio ZTS puede detener instantáneamente la propagación del ransomware bloqueando los puertos que utilizará el ataque.

8. Implementación sencilla de políticas de seguridad

La ciberseguridad en el entorno de fabricación a menudo se integra en muchos procesos y sistemas. La diversidad del entorno puede conducir a una infraestructura demasiado compleja. Esto puede dificultar mucho el esfuerzo de brindar un servicio seguro y, a menudo, las organizaciones no cuentan con el personal o el presupuesto para satisfacer esta necesidad.

Illumio facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre cargas de trabajo y dispositivos, es sencillo diseñar y aprovisionar las reglas apropiadas con Illumio.

9. Escalabilidad

Cualquier solución de seguridad debe ser capaz de escala simplemente para evitar que la complejidad reduzca la efectividad de la ciberseguridad. Centrarse en proteger el activo en lugar de la red permite que Illumio escale linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una nube, una computadora portátil o una puerta de enlace de IoT industrial, el nivel de protección debe ser consistente.

ZTS de Illumio brinda a los equipos de seguridad la capacidad de identificar activos y conexiones, proteger los sistemas de ataques, responder rápidamente a un ataque y hacer restore de sistemas de manera segura mientras se mantiene la producción.

Obtenga más información en nuestro informe de la industria: Mantenimiento de las operaciones de fabricación durante una brecha

¿Listo para aprender más sobre Illumio ZTS? Contáctanos para una consulta y demostración hoy.

Temas relacionados

Artículos relacionados

Lo que necesita para distribuir una política de confianza cero
Segmentación de confianza cero

Lo que necesita para distribuir una política de confianza cero

En esta serie, hemos discutido el descubrimiento de políticas y la creación de políticas hasta el momento. Una vez que tenga que implementar una política, necesita calcularla, convertirla en reglas y distribuirla a los puntos de aplicación.

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR

Descubra cómo la combinación de ZTS y EDR le ayuda a protegerse mejor contra amenazas avanzadas y a mitigar el riesgo de retraso en la detección.

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio
Segmentación de confianza cero

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio

Obtenga un resumen de la cobertura noticiosa de Illumio a partir de marzo de 2023.

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running
Ciberresiliencia

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running

Descubra por qué el minorista de calzado, Brooks Running, es un ejemplo brillante de un negocio que implementa controles Zero Trust de una manera práctica.

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware
Contención de Ransomware

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware

Obtenga información sobre el riesgo de ransomware para los recursos de IIoT en el sector manufacturero.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?