Por qué la protección de su OT no requiere una inspección profunda de paquetes de capa 7
La inspección profunda de paquetes (DPI) de capa 7 tiene una larga historia en la industria de la seguridad.
Muchos proveedores de DPI subrayan que necesita conocer las intenciones del malware para impedir que se rompa en la red. Dicen que hay que ser capaz de adentrarse profundamente en la mente del cibercriminal para entender su próximo movimiento y detener un ataque.
Pero hay entornos en los que es prácticamente imposible obtener una visibilidad profunda, incluyendo tecnología operativa (OT), Internet de las cosas (IoT), redes de control de supervisión y adquisición de datos (SCADA) o redes 5G core (5GC) de telecomunicaciones.
Las organizaciones están implementando este tipo de entornos con una frecuencia cada vez mayor, pero siguen confiando en la tecnología DPI para protegerlos.
Si la capa 7 DPI no puede obtener visibilidad en este tipo de entornos, ¿cómo detendrán una brecha?
Hay una mejor respuesta para prevenir la propagación de una brecha: Segmentación de confianza cero.
Detener la propagación de brechas sin una inspección profunda de paquetes
Podría implementar una solución DPI compleja para sentarse en línea del tráfico de red, copiar todos los paquetes, abrirlos para conocer las intenciones del malware y luego usar análisis de comportamiento complejos para reunir mucha inteligencia sobre las intenciones de la violación.
Todo esto mientras corre el riesgo de que DPI no obtenga visibilidad del tráfico para sus redes OT, IoT y SCADA o 5GC.
Pero la Segmentación de Confianza Cero (ZTS) no hace nada de eso, por diseño.
Con ZTS, no necesita preocuparse por las intenciones del malware o la psicología de los ciberdelincuentes. El DPI de capa 7 no importa para proteger contra las brechas.
A ZTS solo le importa una cosa: detener inmediatamente cualquier movimiento lateral que es la forma en que el malware se propaga a través de una red. Esto es cierto incluso para el tráfico de red OT, IoT y SCADA o 5GC.
Cómo funciona la Segmentación de Confianza Cero
La clave de cómo ZTS bloquea y contiene casi todo el malware se reduce al hecho de que a todo el malware le gusta moverse.
Independientemente del tipo de malware con el que se ve afectado su entorno, ya sea por un ataque de estado nación o por algún adolescente oportunista, ZTS bloqueará la comunicación de comando y control del malware y cerrará las puertas entre entornos segmentados. Esto significa que el malware no puede ir a ningún otro lugar de su red.
Ese primer recurso que es secuestrado luego se vuelve como una rata atrapada en una jaula, con todas las puertas de entrada y salida cerradas cerradas.
¿La parte más importante? ZTS impidió que el ataque se extendiera sin necesidad de saber que esa rata estaba tratando de lograr. Detener un ataque con DPI habría usado un tiempo valioso, y el malware que se mueve rápidamente habría aprovechado de él.
La forma en que ZTS detiene la propagación de una brecha también se alinea con las mejores prácticas de DevOps: mantenga el tiempo de actividad de todos los recursos con un enfoque instantáneo de “matar y volver a implementar”.
Con ZTS, puede contener una brecha, activar una nueva instancia y restaurarla rápidamente.
Y cuando esté de vuelta en el negocio, puede dedicar el tiempo a hacer análisis forenses más profundos en el sistema en cuarentena para comprender lo que estaba tratando de hacer.
Protección de los recursos de OT: la asociación de Illumio con Aris y Cilera
Illumio se ha asociado con Armi y Cilera para ofrecer Segmentación de Confianza Cero para recursos de OT.
Illumio obtiene acceso a los inventarios de recursos de fábrica y OT médicos de Armis' y Cilera. Con esta información, Illumio ayuda a las organizaciones a implementar nuestro agente ligero, el nodo de cumplimiento virtual (VEN), lo más cerca posible de los recursos de OT.
Esto permite a Illumio controlar los flujos de comunicación entre los recursos de OT, bloqueándolo a un modelo de confianza cero y con privilegios de mínimo privilegio.
Illumio ofrece Segmentación de Confianza Cero sin complejidad de Capa 7
El DPI de capa 7 ofrece información importante, pero no para bloquear el movimiento lateral de una brecha.
No necesita una visibilidad profunda de cada paquete ni una comprensión de la señalización patentada dentro de OT o SCADA para detener las brechas.
Detenga la propagación antes de sacar la lupa para adentrarse profundamente en la mente del cibercriminal.
Descubra cómo Illumio proporciona Segmentación de Confianza Cero sin el peso o la complejidad de la capa 7 DPI:
- Lea nuestra guía detallada: Lograr la segmentación de confianza cero con Illumio
- Ver Emulación de escenario de ransomware de Bishop Fox sobre cómo ZTS hace que los atacantes sean ineficaces en menos de 10 minutos.
- Aprende cómo Telhio Credit Union asegura su crecimiento con Illumio.