Los 4 consejos de un CISO de fabricación sobre la contención proactiva de brechas con Illumio
Los enfoques tradicionales de ciberseguridad se han centrado casi por completo en la detección y respuesta, pero en el panorama actual de amenazas, las brechas son inevitables. Según Informe de IBM sobre el costo de una violación de datos de 2023, el costo promedio mundial de una violación de datos en 2023 fue de 4,45 millones de dólares, un aumento del 15 por ciento en los últimos 3 años. Las brechas de datos son cada vez más caras y omnipresentes cada año. Y las organizaciones que no se están preparando para las brechas de manera proactiva se quedan en aptos para asegurar sus activos más críticos después del ataque.
Jamie Rossato, Chief Information Security Officer de Lion, una compañía líder en bebidas con sede en Sydney, Australia, está adoptando un enfoque diferente. Está reformando a su organización para los ciberataques cotidianos mediante la adopción de un Estrategia de seguridad Zero Trust que se centra en una mentalidad de “asumir una brecha”.
Una parte clave de esta estrategia es implementar soluciones diseñadas para contener y mitigar el movimiento lateral de ataques, con Segmentación de confianza cero de Illumio (ZTS) a la vanguardia de este enfoque. Poner fin a los actores malintencionados antes de que puedan violar otros activos críticos del negocio garantiza que las operaciones del negocio puedan continuar durante y después de un ataque, y pone en marcha un plan pragmático y procesable para agilizar el proceso de restauración.
Leer más sobre cómo Rossato y su equipo están usando Illumio ZTS en Lion.
Estos son algunos de los mejores consejos de Jamie para organizaciones que buscan proteger proactivamente a su gente y sus operaciones comerciales contra el ransomware y las brechas con Illumio ZTS.
1. Vea y corrija vulnerabilidades rápidamente con visibilidad de la red
Para Jamie, la contención proactiva de brechas comienza con la obtención de visibilidad completa en toda la red utilizando Mapa de dependencia de aplicaciones de Illumio. Quiere ver dónde existen vías y comunicaciones vulnerables y encontrar formas de reducir el riesgo antes de que ocurra un ataque.
“No estamos haciendo una conjetura sobre dónde tenemos más riesgo y dónde asegurar nuestro entorno tendrá el mayor retorno de la inversión; estamos usando los datos de Illumio”, explicó Rossato.
Al ver los flujos de comunicación a través de la red, el equipo de seguridad de Lion puede obtener información en tiempo real sobre dónde existen los riesgos potenciales, no solo dónde podría y luego vea cómo esas vulnerabilidades se reducen o eliminan por completo después de que se haya implementado una solución.
“Tenemos confianza en la madurez de nuestros procesos porque no estamos adivinando, tenemos datos en tiempo real y fáciles de entender sobre lo que está sucediendo en nuestra red'”, dijo Rossato.
Con visibilidad completa de la red, el equipo de seguridad de Lion confía en su comprensión de la exposición al riesgo de la organización y confía en que cuando se produce una violación, se contendrá rápidamente para provocar un daño operativo o comercial mínimo.
2. Comparta la visibilidad de la red de manera interfuncional
Para Rossato, la visibilidad de las dependencias de las aplicaciones y la conectividad de red no es solo para su equipo de seguridad, es vital que el resto de la organización también pueda aprovechar esta visibilidad en tiempo real en sus entornos de TI.
“Soy un gran creyente de que Illumio no debería ser una herramienta solo de seguridad cuya consola esté oculta del resto de la organización”, dijo Rossato. “Soy un proponente de la visibilidad de solo lectura en la consola de Illumio, para los equipos de administración de servicios, para los equipos de servidores, para los equipos de aplicaciones, porque informa mejor lo que necesitan hacer”.
Cuando los equipos multifuncionales saben qué herramientas y tecnologías existen actualmente y cómo se comunican a través de la red, esos equipos están mejor informados y pueden tomar decisiones de mejor calidad para toda la organización. También reduce el número de correcciones posteriores a los hechos necesarias y causadas por puntos ciegos de la red.
“He visto menos cambios e incidentes derivados de cambios porque tenemos visibilidad de exactamente lo que está sucediendo en nuestra red en tiempo real”, explicó Rosado.
Y cuando se producen cambios e incidentes, hay menos impacto en las operaciones porque los servicios clave ya están contenidos con Illumio: “Incluso si están haciendo un cambio, no pueden hacer daño”.
Sin visibilidad de Illumio, los equipos de seguridad podrían pasar días, semanas, años, sin darse cuenta de los lugares en los que su red queda abierta a los atacantes de ransomware o una posible violación.
Según Rossato, “Realmente obtienes un proceso de mayor calidad, más maduro como resultado del uso diario de la herramienta Illumio”.
3. Utilice información de red personalizada para impulsar mejoras e iniciativas de seguridad
Otro recurso de Illumio que el equipo de Rossato aprovecha para reforzar la contención de brechas es Panel de protección contra ransomware.
El panel de control evalúa la red y proporciona información clave para preparar mejor a las organizaciones para posibles ataques, mediante la visualización de:
- Cuántas cargas de trabajo tienen actualmente un riesgo crítico, alto, medio o bajo de exposición
- El número total de cargas de trabajo protegidas frente a las no protegidas
- Y proporcionar una puntuación de cobertura de protección que puntúan cuán efectiva es la política de seguridad contra las amenazas cibernéticas
“Soy alguien a quien le gusta tener un objetivo que golpear”, explicó Rossato. “El puntaje de cobertura de protección siempre da miedo cuando lo ves por primera vez, pero el truco es no preocuparse demasiado si no es donde quieres que esté. Es qué tan bien puede tu equipo mejorar esa puntuación semana a semana”.
Rossato utiliza el Panel de Protección contra Ransomware de Illumio como una forma de impulsar un enfoque continuo en la mejora dentro de sus equipos. El panel no solo ofrece al equipo de Rossato métricas vitales sobre el trabajo que están haciendo día a día, sino que Rossato también ha agregado las métricas del tablero al informe semanal de su equipo, usándolas como base para impulsar iniciativas de seguridad.
Las redes actuales cambian constantemente, y la preparación proactiva para una brecha requiere “una mejora implacable”, según Rossato.
4. Implementar Illumio ZTS en previsión de una violación
Si bien los firewalls tradicionales se pueden configurar para bloquear o aislar brechas, su complejidad a menudo causa aún más interrupción en las operaciones del negocio. Tanto en el proceso de implementación, que puede ser arduo, costoso y engorroso, como durante las operaciones diarias, los firewalls configurados apresuradamente a menudo erran del lado de “bloquear todo” sin comprender las conexiones y los servicios que están afectando.
“A menudo puedes entrar a estos ejercicios de contención un poco ciego o no tan completamente informado como necesitas estar”, explicó Rossato. “Causa una interrupción al poner en marcha un control de aplicación de seguridad que no está bien informado por lo que requiere el negocio para operar”.
Pero con Illumio ZTS, las organizaciones tienen una comprensión básica de los flujos de red y las conexiones requeridas ya implementadas y son capaces de implementar y escalar fácilmente Illumio ZTS dentro de entornos nativos.
Más información acerca de cómo Illumio ayuda a los fabricantes a mantener las operaciones durante una brecha.
Los equipos de seguridad pueden “poner la contención muy rápidamente en su lugar” sin causar interrupciones en las conexiones requeridas, según Rossato. Sin cambios importantes en los firewalls o la extracción de conexiones de routers y switches, los equipos de seguridad pueden aislar eficazmente las brechas del resto del entorno con las políticas de contención precisas de Illumio, al tiempo que permiten que las conexiones críticas continúen fluyendo. La investigación puede avanzar con la tranquilidad de que Illumio ZTS ha contenido completamente la brecha, dando a los equipos de seguridad más tiempo para restaurar el entorno afectado si es necesario.
“¿Qué hará que su vida posterior a la violación sea más fácil? Illumio lo hará”, dijo Rossato.
Sigue leyendo sobre cómo Lion está implementando Illumio ZTS aquí.
Póngase en contacto con nosotros hoy para obtener más información sobre cómo Illumio puede preparar a su organización para una violación.