Obtenga un ROI confiable con la segmentación de confianza cero de Illumio
Illumio ofrece un retorno significativo y confiable de su inversión en ciberseguridad en comparación con los enfoques de seguridad tradicionales centrados en la prevención.
La solución de contención de brechas de Illumio detiene lateral, este-oeste extendido de ransomware y brechas. Una vez que se produce esa brecha, Illumio la contendrá rápidamente, atrapándola en la primera carga de trabajo que secuestra y evitando cualquier movimiento lateral.
Con Illumio, su equipo de seguridad puede garantizar un tiempo de actividad continuo y protección contra la propagación de brechas centrándose en el comportamiento del malware en lugar de en las intenciones del malware.
Las herramientas de seguridad tradicionales que funcionan para prevenir brechas son importantes. Se requieren barreras fuertes en cualquier perímetro.
Pero es necesario asumir que, de manera realista, el perímetro de su red eventualmente se romperá.
Illumio no reemplaza la solución de seguridad centrada en la prevención, sino que la completa.
Esta es la razón por la que Illumio proporciona un ROI mucho más confiable que las herramientas tradicionales. Sigue leyendo para saber por qué.
Por qué los enfoques de seguridad tradicionales ofrecen poco ROI
Al diseñar una arquitectura de seguridad para un centro de datos o nube, existen esencialmente dos enfoques: prevención o contención.
Tradicionalmente, los arquitectos se han centrado en la prevención. Pero las redes híbridas e hiperconectadas de hoy significan que la prevención no es suficiente y hacen que las organizaciones pierdan dinero en sus inversiones en ciberseguridad.
A continuación se presentan cinco de los enfoques de seguridad tradicionales centrados en la prevención más populares y por qué carecen de ROI confiable.
Firewalls perimetrales
La solución original para la prevención son los firewalls perimetrales.
Los firewalls de red realizan varios niveles de inspección de los paquetes que atraviesan el perímetro. Su objetivo es evitar que las brechas pasen por el perímetro.
Casi todas las brechas famosas de los últimos años han tenido cortafuegos en el perímetro norte-sur.
Muchas de estas brechas han sido víctimas de errores humanos al configurar firewalls, mientras que otras violaciones se han debido a malware que se esconde dentro de la carga útil del tráfico que parece normal y aprobado.
Firewalls de próxima generación puede profundizar en dichos métodos troyanos, pero cuanto más complejidad introduzca, mayor será el riesgo de errores de configuración.
Algunas de las brechas de seguridad más visibles se han debido a errores de una sola línea en cortafuegos configuraciones.
Obtenga más información sobre cómo Illumio supera a los firewalls tradicionales en nuestro resumen técnico, Illumio frente a firewalls tradicionales.
Arquitectura de Virtualización de Funciones de Red (NFV)
Otra opción es encontrar una manera de asegurar la red interior mediante la implementación de clústeres de firewalls y otros seguridad de red dispositivos, ya sea hardware o virtuales, en un segmento central de “servicios comunes” dentro de la red, y luego enrutar cuidadosamente el tráfico entre hosts a través de estos servicios principales.
Esto a menudo se conoce como Arquitectura de Virtualización de Funciones de Red (NFV).
El enfoque NFV hace que su arquitectura de seguridad sea muy dependiente de la red y un posible cuello de botella de ancho de banda. Rápidamente puede volverse complejo y difícil de solucionar.
Muchas brechas recientes en centros de datos y nubes muy grandes han implementado arquitecturas de seguridad centradas en la red; sin embargo, no han podido prevenir las brechas.
Los hackers solo necesitan secuestrar los dispositivos de la red para reenrutar o desactivar este enfoque de dirección de tráfico, con el resultado de que no se inspecciona el tráfico.
El control del tráfico de este a oeste centrado en la carga de trabajo debe residir dentro de la carga de trabajo, no en la estructura de la red.
Herramientas de seguridad alojadas en la nube
La siguiente opción suele ser confiar en soluciones alojadas en la nube para realizar análisis de cumplimiento de normas y comportamiento en el tráfico en todos los centros de datos y las telas en la nube.
Estas herramientas proporcionarán una gran cantidad de información analítica compleja y profunda de inspección de paquetes para obtener información sobre qué tipo de tráfico está presente en su nube híbrida. Esto ofrece muchas opciones para bloquear o permitir el tráfico.
Herramientas alojadas en la nube son esencialmente el mismo enfoque que las soluciones de seguridad centradas en la red en un data center, sólo virtualizadas. Pero los equipos de seguridad a menudo confían más en las herramientas alojadas en la nube porque asumen que el proveedor de la nube tiene una tecnología de seguridad superior.
Esto simplemente no es el caso.
Muchas violaciones recientes de la nube se han debido a que estas herramientas de seguridad virtualizadas se han dejado en su configuración predeterminada. El eslabón más débil en cualquier arquitectura de seguridad se encuentra entre el teclado y la silla, y ninguna solución alojada en la nube puede fortalecer automáticamente ese vínculo débil.
Herramientas de seguridad en el borde de la nube SASE y ZTNA
Con la lenta desaparición de las VPN, las herramientas SASE y ZTNA son ahora una solución popular para el acceso remoto a la nube, lo que lleva la seguridad lo más cerca posible del borde de acceso remoto.
Gran parte de la infraestructura subyacente es mantenida para usted por el proveedor de SASE o ZTNA, tanto un beneficio como un riesgo.
Si bien se atienden las operaciones subyacentes, las herramientas SASE y ZTNA a menudo se perciben como “lo suficientemente seguras”, y la fuente más común de violación está relacionada con el error humano.
Pero estos proveedores no configurarán todas las opciones de seguridad para usted. Si se dejan en estado de default y se incumplen, ninguno de ellos contendrá el incumplimiento.
Con un”asumir una violación” mentalidad, debe haber una solución para detener la propagación de una brecha debido a cualquier posible debilidad o error de configuración en los conjuntos de herramientas SASE o ZTNA. Illumio habilita esa brecha de seguridad en la red de seguridad.
Seguridad de la carga de trabajo y del endpoint
Otra opción es asegurar las cargas de trabajo y los endpoints mismos.
Existen varios agentes y sensores que se pueden implementar directamente en una carga de trabajo, en todas las plataformas: bare metal, VM, cargas de trabajo sin servidor y en contenedores, tanto en entornos de data center como en la nube.
Además de asegurar las cargas de trabajo, los dispositivos móviles se pueden asegurar mediante agentes EDR/XDR que dependen de las soluciones ZTNA o SASE en el perímetro norte-sur para evitar que las brechas secuestren una carga de trabajo o atraviesan el punto de entrada de la estructura.
Muchos de alto perfil ataques de ransomware en cargas de trabajo y dispositivos móviles, todas han tenido implementadas soluciones de este tipo para tratar de evitar una brecha, y han fallado. Esto se debe a que estas soluciones siguen enfocadas a la prevención.
La implementación de soluciones de prevención directamente en la carga de trabajo no cambia la debilidad del enfoque de prevención. Cuando inevitablemente se produce una brecha, debe haber una manera de contenerla.
Esta es la mentalidad general —que la prevención debe ir acompañada de la contención de las brechas— que necesita cambiar y que un Illumio hace posible.
Cambie a la contención de brechas para un buen ROI de seguridad
La prevención de infracciones claramente no es realista. Al final, un mal actor violará incluso la solución de seguridad más robusta. El enfoque debe estar en contener una brecha y detener su propagación por toda la red.
Las soluciones de prevención tradicionales no pueden proporcionar un retorno de la inversión confiable cuando no pueden prevenir el ransomware y las brechas actuales. La seguridad de su organización no estará completa hasta que implemente una solución de contención que detenga la propagación de las brechas una vez que ingresan a la red.
Los equipos de seguridad necesitan hacer un cambio importante hacia la contención de brechas para lograr una seguridad confiable ROI en ciberseguridad.
Todos los data centers y nubes seguirán necesitando firewalls en sus perímetros. Pero tratar de implementar firewalls adicionales dentro de una red para la visibilidad y la aplicación entre cargas de trabajo rápidamente se volverá prohibitivo en cuanto a costos, y será difícil lograr el ROI.
La solución de Illumio puede detectar rápidamente malware por su comportamiento: cargas de trabajo que intentan usar puertos abiertos para moverse por la red.
Cuando Illumio ve esto, puede cerrar rápidamente todos los puertos entre todas las cargas de trabajo con microsegmentación, también llamada Segmentación de confianza cero, a cualquier escala.
Esto da como resultado que una brecha se contenga rápidamente sin la necesidad de inspección profunda de paquetes e inteligencia de red, y medios ahorro de 20,1 millones de dólares al evitar el downtime de las aplicaciones.
ROI confiable con la segmentación de confianza cero de Illumio: lo que dicen nuestros clientes
Los clientes que han implementado la solución de contención de brechas de Illumio han visto rápidamente un retorno de su inversión.
Su ROI resulta de estas cuatro ventajas principales de la Plataforma de Segmentación Illumio Zero Trust.
Illumio es agnóstico al entorno subyacente
Los clientes se benefician de que Illumio sea independiente de las soluciones de segmentación en el entorno subyacente:
“No pudimos mantenernos al día con la cantidad de VLAN y reglas de firewall necesarias para segmentar correctamente la red. Illumio permite que el equipo trabaje en iniciativas de microsegmentación de manera mucho más eficiente de lo que podría hacerlo con VLAN y firewalls”.
— AFA | Affer
“Dado que las políticas de Illumio son independientes de la infraestructura subyacente, hemos logrado una mayor seguridad y performance granulares. La política ahora puede seguir la carga de trabajo, así que evite recrear políticas o rediseñar la red”.
— QBE
Illumio permite realizar pruebas de políticas antes de su implementación
Los firewalls a menudo requieren un enfoque de implementación y oración. Cuando un nueva política se implementa, el administrador de seguridad espera que el teléfono no suene.
Es necesario probar y simular nuevas políticas antes de la implementación para evitar el riesgo de downtime de producción, lo que aumenta el riesgo de ver un ROI en la solución.
Illumio permite probar las políticas antes de implementarlas, lo que garantiza el tiempo de actividad de producción para los entornos de los clientes:
“La ruta alternativa para esta iniciativa de cumplimiento de normas fue la instalación de decenas de firewalls para centros de datos para apuntalar sus oficinas de call center, por un monto estimado de 5 millones de dólares. La capacidad de probar el impacto de las nuevas políticas sin ningún cambio en la red les da la confianza que tanto necesitan de que la aplicación nunca romperá las aplicaciones”.
— Cathay Pacífico
Las políticas de prueba antes de la implementación aseguran el tiempo de actividad de producción, evitan la complejidad y los costos de implementación elevados, y aseguran un retorno muy real de la inversión en ciberseguridad.
Illumio reduce la complejidad del flujo de trabajo en todos los equipos operativos
Parte de ver un retorno de la inversión en ciberseguridad es reducir la complejidad operativa de la solución.
Si bien la seguridad a menudo se percibe como un problema complejo, no debería resultar en una solución compleja.
El mantenimiento del tiempo de actividad de producción requiere:
- Operaciones centralizadas
- No depender de otros equipos operativos para implementar políticas
- Habilitar un modelo rápido de DevOps hacia la contención y resolución de brechas.
Los clientes de Illumio experimentan los beneficios de este enfoque:
“Para nosotros era importante que pudiéramos distribuir el acceso entre los equipos que realmente estaban implementando servicios. Esto ayuda a respaldar nuestro modelo de entrega continua. Ya no confiamos en una persona o un equipo pequeño para realizar cambios en la configuración del firewall para los que realmente no conocen el contexto”.
— CAA
“Eficiencia operacional optimizada en todos los equipos de aplicaciones, infraestructura y seguridad. Análisis de flujo de tráfico más rápido y control de acceso más fácil con mapeo automatizado y generación de políticas. NetSuite fue capaz de aumentar significativamente el tiempo de actividad gracias a la rica visibilidad de Illumio y la capacidad de modelar y probar políticas antes de su aplicación. La compañía ha logrado más 'cinco novenes' —o 99.999% de disponibilidad— en servicios que ejecutan Illumio que nunca”.
— Oracle NetSuite
“Las aplicaciones ahora se implementan más rápido, con autoservicio para el equipo de DevOps y sin necesidad de involucrar al equipo de firewall. Las políticas se actualizan dinámicamente sin la participación del equipo de seguridad, para evitar ralentizar la implementación con una administración de cambios sobrecargada cuando una aplicación necesita escalar. Esto reduce drásticamente el tiempo necesario para que las políticas de seguridad se descarguen y converjan en pods y servicios dentro de los clústeres de Kubernetes, eliminando los retrasos en la entrega de aplicaciones causados anteriormente por el uso de firewalls perimetrales para seguridad de contenedores.”
— Compañía Global 50 FinServ
La optimización de los flujos de trabajo operacionales garantiza que su entorno de cómputo multinube pueda escalar sin encontrar obstáculos en la prestación de servicios de manera rápida y segura.
Illumio aumenta los tiempos de entrega de aplicaciones seguras
Otro requisito para ver un retorno muy real de su inversión en seguridad es asegurar la disponibilidad continua de las aplicaciones.
Illumio permite a los clientes aumentar significativamente su tiempo de actividad de producción con la capacidad de visualizar patrones de tráfico y luego modelar la aplicación de políticas en función de esa visibilidad.
Estos clientes han experimentado este beneficio:
“Nos tomó solo tres horas realizar un análisis inicial de nuestro tráfico de red, que es sumamente eficiente. Anteriormente pasamos años tratando de obtener esta información y procesarla de tal manera que nos sea útil, sin éxito. En comparación con un sistema de firewall convencional, el análisis de costo-beneficio demuestra la enorme ventaja de la solución de Illumio”.
— Grupo Mondi
“La retroalimentación visual y la creación automatizada de políticas han reducido el esfuerzo operativo en un 25 por ciento, lo que elimina el tiempo que anteriormente se dedicaba a la búsqueda de registros de firewall. HGC segmentó todos sus activos de alto valor en cuatro meses, reemplazando diez firewalls y reduciendo drásticamente los costos de hardware mientras tanto”.
— HGC
“Diseñar políticas tradicionales de firewall para proporcionar el mismo nivel de protección habría sido mucho más complicado y lento”.
— Investa
Illumio garantiza el ROI de seguridad
La ciberseguridad es el reto que nunca muere.
La implementación de un centro de datos o una estructura en la nube es un esfuerzo complejo. Agregar una solución de seguridad confiable y escalable a la arquitectura es casi tan complejo como el propio entorno general.
Un enfoque muy común es implementar la seguridad solo en el perímetro de la red, definiendo el límite de confianza entre el “interior” y el “exterior”. Esto deja el tráfico interno, de host a host, de este a oeste sin seguridad.
Complete la seguridad de su organización con la Segmentación de Confianza Cero de Illumio. Obtenga visibilidad de su red, detenga la propagación del ransomware y las brechas cuando inevitablemente ocurran, y mantenga ciberresiliencia.
Horario una consulta y demostración gratuitas con nuestros expertos en Segmentación Zero Trust para ver cómo Illumio puede:
- Ofrezca un ROI medible
- Construir resiliencia cibernética
- Detenga la propagación del ransomware y las brechas
Leer el estudio Forrester Total Economic Impact de Illumio Zero Trust Segmentation para obtener más información sobre cómo los clientes de Illumio obtienen un ROI del 111%, junto con importantes ahorros de costos y beneficios comerciales, que incluyen:
- $3.8 millones en ahorros debido a menos interrupciones y downtime
- Disminución del 90% en el esfuerzo operacional de los equipos de InfoSec
- Reducción del 66% en el impacto, o radio de explosión, de una brecha
- 3 millones de dólares en consolidación de herramientas y costos reducidos de firewall