Luche rápidamente contra el ransomware con límites de aplicación
Tienes dos formas principales de luchar ransomware. Puede ser proactivo y trabajar para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.
De cualquier manera, ahora puede obtener una ayuda poderosa y rápida de una característica clave del conjunto de productos de Illumio: Límites de cumplimiento.
Para entender cómo Límites de aplicación puede ayudarle a combatir el ransomware, necesita saber un dato importante sobre el ransomware: La mayoría de los ataques aprovechan la forma en que los sistemas operativos escuchan los puertos abiertos, como los puertos SMB (bloque de mensajes de servidor) y RDP (protocolo de escritorio remoto). Una vez que el malware encuentra un puerto abierto, puede propagarse fácilmente a través de su red e implementar su carga útil de cifrado.
Pero, ¿qué pasaría si pudiera poner un firewall virtual alrededor de cada carga de trabajo, es decir, cada instancia de sistema operativo o aplicación? Eso es lo que hacen los Límites de Cumplimiento. Básicamente, transforman cada carga de trabajo en un segmento de confianza cero, lo que le permite colocar un perímetro alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo y/o rango de IP.
Además, puede hacerlo sin cambiar la red. Nunca necesitas preocuparte por los conflictos. Y puede hacerlo rápida y fácilmente, ya sea para 100 cargas de trabajo, 100.000 o cualquier número intermedio.
Tomar enfoques proactivos y reactivos
Para un enfoque proactivo, uno que bloquee ataques de ransomware : los límites de aplicación pueden permitirle crear una lista de denegaciones que bloquee únicamente el tráfico específico y los puertos comunes utilizados por los atacantes. Por ejemplo, puede especificar “sin conexiones Telnet”. Con Enforcement Boundaries, logrará rápidamente el cumplimiento del 100 por ciento. Y sin necesidad de crear una sola regla de confianza cero.
Pero, ¿y si ya has sido comprometido? Ahora necesita un enfoque reactivo. Los límites de aplicación también pueden ayudar, esta vez controlando rutas de ataque bien conocidas y limitando el acceso a puertos riesgosos. En esencia, creará una cerca virtual alrededor de las cargas de trabajo infectadas, evitando que el ransomware se propague y, por lo tanto, limitando su impacto.
Además, puede usar Límites de cumplimiento para medidas reactivas y proactivas en minutos, incluso en miles de máquinas. Eso es importante porque cada minuto cuenta cuando se trata de proteger y restaurar una red violada.
Por último, los límites de aplicación se pueden utilizar para proteger una variedad de infraestructuras de TI. Esto incluye servidores bare metal, máquinas virtuales y contenedores.
El enfoque de Illumio
El enfoque de Illumio hacia Límites de aplicación es mucho más rápido y fácil de implementar que una implementación completa de Zero Trust. Con Zero Trust, su política de “lista de permitidos” debe ser perfecta antes de que pueda aplicarse. Eso está lejos de ser fácil.
Aún más difícil es lograr que todos estén de acuerdo en que la política es completamente correcta para cada servicio principal, carga de trabajo y aplicación. Por el contrario, los límites de aplicación se pueden establecer e implementar en cuestión de minutos.
Por ejemplo, para controlar los puertos utilizados por el ransomware, simplemente puede colocar un límite de cumplimiento en cada carga de trabajo, protegiendo así todos los servicios centrales y de administración.
De manera proactiva, sus cargas de trabajo aún podrían comunicarse con los servicios principales adecuados, pero no entre sí en el puerto de servicio principal.
Y de forma reactiva, eliminaría las vías de viaje más comunes para el ransomware, al tiempo que aseguraría sus servicios principales contra”este-oeste“ataques.
El enfoque de Illumio con respecto a los límites de aplicación también le brinda otro beneficio. Utilizamos un modelo declarativo que solo requiere que definas el “qué”, es decir, lo que quieres bloquear. Entonces Illumio se encarga del “cómo”.
Es como pedirle a un dispositivo Alexa, “Reproducir música”. No necesitas saber cómo funciona. Solo necesitas decirle lo que quieres que haga.
Illumio también le permite probar y simular los límites de aplicación antes de la implementación.
Con Illumio Enforcement Bordes, di adiós a “despliega y reza” y hola a “esto simplemente funciona”.
Ya sea que necesite ciberseguridad proactiva o reactiva, los límites de cumplimiento pueden ayudar. Obtenga más información sobre la lucha contra el ransomware con Illumio:
- Visita nuestro Visibilidad y página de contención de ransomware.
- Lea el libro electrónico, “Cómo detener los ataques de ransomware”