/
Productos Illumio

Luche rápidamente contra el ransomware con límites de aplicación

Tienes dos formas principales de luchar ransomware. Puede ser proactivo y trabajar para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.

De cualquier manera, ahora puede obtener una ayuda poderosa y rápida de una característica clave del conjunto de productos de Illumio: Límites de cumplimiento.

Para entender cómo Límites de aplicación puede ayudarle a combatir el ransomware, necesita saber un dato importante sobre el ransomware: La mayoría de los ataques aprovechan la forma en que los sistemas operativos escuchan los puertos abiertos, como los puertos SMB (bloque de mensajes de servidor) y RDP (protocolo de escritorio remoto). Una vez que el malware encuentra un puerto abierto, puede propagarse fácilmente a través de su red e implementar su carga útil de cifrado.

Pero, ¿qué pasaría si pudiera poner un firewall virtual alrededor de cada carga de trabajo, es decir, cada instancia de sistema operativo o aplicación? Eso es lo que hacen los Límites de Cumplimiento. Básicamente, transforman cada carga de trabajo en un segmento de confianza cero, lo que le permite colocar un perímetro alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo y/o rango de IP.

Además, puede hacerlo sin cambiar la red. Nunca necesitas preocuparte por los conflictos. Y puede hacerlo rápida y fácilmente, ya sea para 100 cargas de trabajo, 100.000 o cualquier número intermedio.

Tomar enfoques proactivos y reactivos

Para un enfoque proactivo, uno que bloquee ataques de ransomware : los límites de aplicación pueden permitirle crear una lista de denegaciones que bloquee únicamente el tráfico específico y los puertos comunes utilizados por los atacantes. Por ejemplo, puede especificar “sin conexiones Telnet”. Con Enforcement Boundaries, logrará rápidamente el cumplimiento del 100 por ciento. Y sin necesidad de crear una sola regla de confianza cero.

Pero, ¿y si ya has sido comprometido? Ahora necesita un enfoque reactivo. Los límites de aplicación también pueden ayudar, esta vez controlando rutas de ataque bien conocidas y limitando el acceso a puertos riesgosos. En esencia, creará una cerca virtual alrededor de las cargas de trabajo infectadas, evitando que el ransomware se propague y, por lo tanto, limitando su impacto.

Además, puede usar Límites de cumplimiento para medidas reactivas y proactivas en minutos, incluso en miles de máquinas. Eso es importante porque cada minuto cuenta cuando se trata de proteger y restaurar una red violada.

Por último, los límites de aplicación se pueden utilizar para proteger una variedad de infraestructuras de TI. Esto incluye servidores bare metal, máquinas virtuales y contenedores.

El enfoque de Illumio

El enfoque de Illumio hacia Límites de aplicación es mucho más rápido y fácil de implementar que una implementación completa de Zero Trust. Con Zero Trust, su política de “lista de permitidos” debe ser perfecta antes de que pueda aplicarse. Eso está lejos de ser fácil.

Aún más difícil es lograr que todos estén de acuerdo en que la política es completamente correcta para cada servicio principal, carga de trabajo y aplicación. Por el contrario, los límites de aplicación se pueden establecer e implementar en cuestión de minutos.

Por ejemplo, para controlar los puertos utilizados por el ransomware, simplemente puede colocar un límite de cumplimiento en cada carga de trabajo, protegiendo así todos los servicios centrales y de administración.

De manera proactiva, sus cargas de trabajo aún podrían comunicarse con los servicios principales adecuados, pero no entre sí en el puerto de servicio principal.

Y de forma reactiva, eliminaría las vías de viaje más comunes para el ransomware, al tiempo que aseguraría sus servicios principales contra”este-oeste“ataques.

El enfoque de Illumio con respecto a los límites de aplicación también le brinda otro beneficio. Utilizamos un modelo declarativo que solo requiere que definas el “qué”, es decir, lo que quieres bloquear. Entonces Illumio se encarga del “cómo”.

Es como pedirle a un dispositivo Alexa, “Reproducir música”. No necesitas saber cómo funciona. Solo necesitas decirle lo que quieres que haga.

Illumio también le permite probar y simular los límites de aplicación antes de la implementación.

Con Illumio Enforcement Bordes, di adiós a “despliega y reza” y hola a “esto simplemente funciona”.

Ya sea que necesite ciberseguridad proactiva o reactiva, los límites de cumplimiento pueden ayudar. Obtenga más información sobre la lucha contra el ransomware con Illumio:

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Trabaje de manera más inteligente, no más difícil con la nueva segmentación Zero Trust impulsada por IA de Illumino
Productos Illumio

Trabaje de manera más inteligente, no más difícil con la nueva segmentación Zero Trust impulsada por IA de Illumino

Descubra cómo el Asesor Virtual de Illumio (IVA) y el etiquetado de IA pueden ayudarlo a automatizar tareas de seguridad complejas y obtener información procesable en la Plataforma de Segmentación de Confianza Cero de Illumio.

Tus puntos finales están hablando a tus espaldas
Productos Illumio

Tus puntos finales están hablando a tus espaldas

Descubra por qué las herramientas de seguridad de punto final no siempre están asegurando contra el movimiento lateral y cómo Illumio Endpoint puede ayudar a llenar el vacío.

¿Por qué estamos aceptando puntos ciegos en la visibilidad del tráfico de puntos finales?
Productos Illumio

¿Por qué estamos aceptando puntos ciegos en la visibilidad del tráfico de puntos finales?

Aprenda a lograr visibilidad centralizada y end-to-end de punto a punto con Illumio Endpoint.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?