/
Contención de Ransomware

Por qué la protección de su OT no requiere una inspección profunda de paquetes de capa 7

La inspección profunda de paquetes (DPI) de capa 7 tiene una larga historia en la industria de la seguridad.

Muchos proveedores de DPI subrayan que necesita conocer las intenciones del malware para impedir que se rompa en la red. Dicen que hay que ser capaz de adentrarse profundamente en la mente del cibercriminal para entender su próximo movimiento y detener un ataque.

Pero hay entornos en los que es prácticamente imposible obtener una visibilidad profunda, incluyendo tecnología operativa (OT), Internet de las cosas (IoT), redes de control de supervisión y adquisición de datos (SCADA) o redes 5G core (5GC) de telecomunicaciones.

Las organizaciones están implementando este tipo de entornos con una frecuencia cada vez mayor, pero siguen confiando en la tecnología DPI para protegerlos.

Si la capa 7 DPI no puede obtener visibilidad en este tipo de entornos, ¿cómo detendrán una brecha?

Hay una mejor respuesta para prevenir la propagación de una brecha: Segmentación de confianza cero.

Detener la propagación de brechas sin una inspección profunda de paquetes

Podría implementar una solución DPI compleja para sentarse en línea del tráfico de red, copiar todos los paquetes, abrirlos para conocer las intenciones del malware y luego usar análisis de comportamiento complejos para reunir mucha inteligencia sobre las intenciones de la violación.

Todo esto mientras corre el riesgo de que DPI no obtenga visibilidad del tráfico para sus redes OT, IoT y SCADA o 5GC.

Pero la Segmentación de Confianza Cero (ZTS) no hace nada de eso, por diseño.

Con ZTS, no necesita preocuparse por las intenciones del malware o la psicología de los ciberdelincuentes. El DPI de capa 7 no importa para proteger contra las brechas.

A ZTS solo le importa una cosa: detener inmediatamente cualquier movimiento lateral que es la forma en que el malware se propaga a través de una red. Esto es cierto incluso para el tráfico de red OT, IoT y SCADA o 5GC.

Cómo funciona la Segmentación de Confianza Cero

La clave de cómo ZTS bloquea y contiene casi todo el malware se reduce al hecho de que a todo el malware le gusta moverse.

Independientemente del tipo de malware con el que se ve afectado su entorno, ya sea por un ataque de estado nación o por algún adolescente oportunista, ZTS bloqueará la comunicación de comando y control del malware y cerrará las puertas entre entornos segmentados. Esto significa que el malware no puede ir a ningún otro lugar de su red.

Ese primer recurso que es secuestrado luego se vuelve como una rata atrapada en una jaula, con todas las puertas de entrada y salida cerradas cerradas.

¿La parte más importante? ZTS impidió que el ataque se extendiera sin necesidad de saber que esa rata estaba tratando de lograr. Detener un ataque con DPI habría usado un tiempo valioso, y el malware que se mueve rápidamente habría aprovechado de él.

La forma en que ZTS detiene la propagación de una brecha también se alinea con las mejores prácticas de DevOps: mantenga el tiempo de actividad de todos los recursos con un enfoque instantáneo de “matar y volver a implementar”.

Con ZTS, puede contener una brecha, activar una nueva instancia y restaurarla rápidamente.

Y cuando esté de vuelta en el negocio, puede dedicar el tiempo a hacer análisis forenses más profundos en el sistema en cuarentena para comprender lo que estaba tratando de hacer.

Protección de los recursos de OT: la asociación de Illumio con Aris y Cilera

Illumio se ha asociado con Armi y Cilera para ofrecer Segmentación de Confianza Cero para recursos de OT.

Illumio obtiene acceso a los inventarios de recursos de fábrica y OT médicos de Armis' y Cilera. Con esta información, Illumio ayuda a las organizaciones a implementar nuestro agente ligero, el nodo de cumplimiento virtual (VEN), lo más cerca posible de los recursos de OT.

Esto permite a Illumio controlar los flujos de comunicación entre los recursos de OT, bloqueándolo a un modelo de confianza cero y con privilegios de mínimo privilegio.

Illumio ofrece Segmentación de Confianza Cero sin complejidad de Capa 7

El DPI de capa 7 ofrece información importante, pero no para bloquear el movimiento lateral de una brecha.

No necesita una visibilidad profunda de cada paquete ni una comprensión de la señalización patentada dentro de OT o SCADA para detener las brechas.

Detenga la propagación antes de sacar la lupa para adentrarse profundamente en la mente del cibercriminal.

Descubra cómo Illumio proporciona Segmentación de Confianza Cero sin el peso o la complejidad de la capa 7 DPI:

Temas relacionados

Artículos relacionados

Desmitificación de técnicas de ransomware usando ensamblados.NET: 5 técnicas principales
Contención de Ransomware

Desmitificación de técnicas de ransomware usando ensamblados.NET: 5 técnicas principales

Conozca 5 técnicas de ransomware que utilizan el marco de software .Net.

Reducción de ransomware 101: Movimiento lateral entre endpoints
Contención de Ransomware

Reducción de ransomware 101: Movimiento lateral entre endpoints

Cómo cumplir con la guía de Cisa Phobos Ransomware con Illumio
Contención de Ransomware

Cómo cumplir con la guía de Cisa Phobos Ransomware con Illumio

Descubra la guía de CISA para protegerse contra el ransomware Phobos y cómo la plataforma de segmentación Illumio Zero Trust ayuda a cumplir con estos estándares.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?