10 razones por las que las escuelas y los distritos deberían elegir la segmentación de confianza cero de Illumio
Los ciberdelincuentes buscan objetivos vulnerables, incluidos aquellos que carecen de recursos suficientes para defenderse contra las brechas y, desafortunadamente, las escuelas y los distritos están cerca de la parte superior de esa lista.
Las escuelas y los distritos a menudo tienen medidas de ciberseguridad insuficientes u obsoletas, presupuestos escasos y personal de seguridad limitado. Esto los deja poco preparados para brechas o ataques de ransomware que podrían detener las operaciones, exponer los datos confidenciales de estudiantes y empleados y costar millones de dólares en remediación.
Las escuelas deben tomar medidas proactivas para detener la propagación de incumplimientos inevitables. Construyendo un Estrategia de seguridad Zero Trust es el primer paso. Segmentación de confianza cero (ZTS), también llamada microsegmentación, es fundamental para una arquitectura Zero Trust. Obtenga más información sobre la implementación de ZTS en su escuela o distrito en esta guía.
Aquí hay 10 razones por las que las escuelas y los distritos necesitan implementar Illumio ZTS.
1. Visibilidad completa de todos los recursos
No puedes hacer cumplir lo que no puedes ver. El primer paso para asegurar los recursos informáticos de su escuela es ver todo el tráfico en todos los recursos. Necesita poder ver todas las dependencias entre todas las aplicaciones, así como entre los recursos locales y cualquier implementada en la nube.
La mayoría de las escuelas tienen alguna división básica entre los recursos académicos y estudiantiles, como un switch o firewall desplegado entre ellos, o incluso una “brecha de aire” entre los dos conjuntos de recursos. Debe poder ver qué tráfico en vivo existe actualmente dentro de cada límite y a través de ellos, si lo hay.
Illumio ofrece una visión integral de todo el tráfico en todos los recursos informáticos, en toda la escuela o distrito, revelando todas las dependencias entre ellos. Esta visibilidad de extremo a extremo puede ser reveladora: los estudiantes a menudo son muy creativos para encontrar brechas en las soluciones de seguridad para el “hacking ético” o para participar en intrusiones menos que éticas. Estas son a menudo las mismas brechas de seguridad utilizadas por los ciberdelincuentes externos. La visibilidad es el primer paso para decidir qué recursos segmentar entre sí.

2. Proteger los datos y recursos críticos
Una vez que obtenga una visibilidad completa de la conectividad de red, puede comenzar a proteger sus datos, aplicaciones, sistemas y recursos más importantes con Illumio ZTS.
ZTS es fundamental para cualquier arquitectura de seguridad Zero Trust, lo que le permite empujar el límite de confianza directamente a cada carga de trabajo sin depender de los límites de red o dispositivos de seguridad existentes. Puede segmentar cualquier cosa, desde un campus escolar completo o una oficina de distrito hasta un proceso específico en una carga de trabajo específica en un laboratorio de computación escolar.
Cuando las infracciones y los ataques de ransomware se dirigen a las oficinas de su escuela o distrito, y lo harán, Illumio ZTS contiene inmediatamente el ataque en su origen, deteniendo el movimiento lateral y limitando el impacto del ataque en toda una escuela o distrito. Durante una violación de seguridad activa, ZTS ayuda a proteger los datos y mantener las operaciones escolares en funcionamiento al ayudar a los equipos de TI del distrito escolar a comprender el acceso a los sistemas, implementar políticas de seguridad para limitar el acceso a los sistemas e informar y analizar todo el tráfico que no coincide con las reglas de seguridad.
3. Reduzca drásticamente el riesgo de ransomware
Todos los ataques, incluyendo ransomware, comparten una cosa en común: Les gusta moverse. Ya sea que la violación sea perpetrada por una banda internacional de ciberdelincuencia o un aspirante a hacker estudiantil, todos quieren moverse entre cargas de trabajo lo más rápido posible.
Casi todos los ataques de ransomware utilizan un pequeño conjunto de puertos conocidos que están presentes en todos los sistemas operativos modernos, como el protocolo de escritorio remoto (RDP), el bloque de mensajes del servidor (SMD) y el shell seguro (SSH). El ransomware utiliza estos puertos abiertos para establecer conexiones lateralmente entre los recursos y luego entregar rápidamente sus cargas maliciosas en tantos recursos como sea posible. Esto facilita que el ransomware se propague rápidamente a través de una escuela o distrito, y puede ocurrir sin que el firewall de la red perimetral tenga conocimiento o forma de detenerlo.
Y dado que la mayoría de las redes escolares son planas, con pocos o ningún segmento de red en un distrito, por lo general no hay barreras para esta rápida propagación. La falta de segmentación equivale a dejar todas las puertas escolares desbloqueadas durante horas no escolares, convirtiéndose en blancos fáciles para los delincuentes. La segmentación es un requisito básico.
Con Illumio ZTS, los equipos de seguridad pueden habilitar políticas de seguridad que bloquean todos los puertos abiertos en todos los recursos en toda la escuela o distrito, y luego solo abrir puertos selectivamente en recursos informáticos específicos a destinos preaprobados. Esto hace que cada carga de trabajo de cómputo, a cualquier escala en toda la escuela o distrito, sea un segmento, y cada segmento no confía en ningún otro segmento de forma predeterminada. Cualquier recurso de computación desconocido que intente acceder al entorno, como una nueva computadora portátil para estudiantes, no podrá conectarse a ningún recurso de forma predeterminada ya que se encontrará rodeado de segmentos.
Esta política de denegación predeterminada reduce drásticamente la capacidad del ransomware para causar daños. En realidad, una escuela puede experimentar una brecha de seguridad en vivo durante el horario escolar sin correr el riesgo de que un pequeño problema se convierta rápidamente en un desastre.
El objetivo es la contención de brechas: las escuelas y los distritos deben asumir que se producirá una brecha y en el peor momento posible.
4. Probar políticas antes de la implementación
Como la mayoría de las escuelas y distritos dependen de presupuestos y personal limitados, es importante que la ciberseguridad se implemente correctamente la primera vez, sin la necesidad de retrocesos y ajustes constantes sin dejar de estar expuestos a brechas.
Los equipos de seguridad pueden evitar este problema con el modo de simulación de Illumio. Illumio simulará los efectos que tendrán las nuevas reglas una vez implementadas, antes de implementarlas. Esto permite a los equipos modificar y ajustar las políticas mientras están en modo de simulación y no arriesgarse a romper nada durante la implementación.
Esto permite a los equipos de seguridad reducir el tiempo dedicado a las correcciones de políticas, mantener relaciones positivas con los propietarios de aplicaciones y garantizar que la seguridad no impacte las operaciones del distrito escolar.
5. Automatice la respuesta ante incidentes al ransomware
En cualquier arquitectura de seguridad, el eslabón más lento en la cadena de flujo de trabajo es entre el teclado y la silla. La mayoría de los ciberataques modernos se propagarán más rápido de lo que cualquier humano, y a veces cualquier herramienta de detección, es capaz de responder y contener el ataque. La respuesta a los ataques requiere una solución automatizada.
Ofertas de Illumio ZTS modificación automatizada de los cambios de política de fuentes externas a través de la integración con soluciones SOAR.
Por ejemplo, si Splunk recibe una alerta sobre un nuevo malware de día cero utilizando un puerto que actualmente está permitido entre cargas de trabajo, Illumio Plugin SOAR para Splunk enviará llamadas API de Splunk a Illumio. Illumio implementará automáticamente los Límites de Cumplimiento para cerrar el puerto sin requerir ninguna intervención manual.
Esto permite que la solución de seguridad responda tan rápido como el malware intenta propagarse. Cuanto más compleja sea la solución de seguridad, más tiempo se pierde tratando de entender una brecha antes de que se tome una decisión de política. La contención de brechas debe moverse tan rápido como la brecha misma.
6. Obtenga seguridad Zero Trust para usuarios remotos

La mayoría de las escuelas y distritos permiten a los estudiantes y al personal acceder a los recursos de forma remota, generalmente con dispositivos emitidos por la escuela, pero a veces con dispositivos personales. Esto significa que la solución de seguridad debe asumir que tanto el tráfico legítimo como el ilegítimo puede provenir de cualquier lugar y no puede suponer que los dispositivos remotos son seguros de manera predeterminada.
Muchas escuelas están reemplazando el acceso a redes privadas virtuales (VPN) heredadas con soluciones ZTNA (Zero Trust Network Access), pero ni ZTNA ni las VPN por sí solas pueden detener y contener la propagación de brechas una vez que inevitablemente pasan del perímetro. Los riesgos de seguridad pueden residir dentro de la red con la misma facilidad que en el exterior, y la estrategia de seguridad de una escuela debe estar preparada para ambas posibilidades.
Al emparejar ZTNA o VPN con Illumio ZTS, los equipos de seguridad pueden garantizar que las cargas de trabajo tengan acceso mínimo de privilegios tanto en el perímetro de la red como dentro de la red. Illumio erige segmentos alrededor de cada recurso de computación de la escuela, y si se rompe el límite de acceso remoto y se secuestra un recurso, Illumio evitará que ese primer recurso cause algún daño a otros recursos. Illumio no reemplaza la seguridad de acceso remoto, la completa.
7. Proteja los recursos heredados y al final de su vida útil
Muchas escuelas y distritos no tienen el lujo de actualizar continuamente sus recursos de computación cada pocos años y necesitan confiar en recursos heredados y al final de su vida útil que a menudo no soportan implementaciones de seguridad de software de terceros. O, incluso si es posible implementar software, puede haber regulaciones de cumplimiento de normas que lo prohíban.
Illumio ZTS permite una arquitectura de seguridad Zero Trust con o sin agente, lo que permite una arquitectura de seguridad Zero Trust consistente en recursos modernos y heredados.
Algunas escuelas, especialmente en educación superior, utilizarán plataformas de cómputo heredadas como mainframes para fines de investigación. Illumio puede integrarse directamente con el hardware de IBM a través de middleware de seguridad como Precisamente. Esto permite a Illumio consumir telemetría del servidor IBM y luego enviar la política directamente al servidor, lo que permite que el hardware de IBM se integre completamente en una arquitectura de seguridad Zero Trust completa junto con computadoras portátiles, máquinas virtuales, máquinas bare metal y recursos en la nube, todos administrados de manera centralizada.
Deben evitarse los silos de administración de seguridad, ya que los silos de administración solo aumentan el riesgo de propagación de una brecha de seguridad. El hardware heredado no necesita administrarse como un silo, e Illumio permite operaciones de administración centralizadas en recursos híbridos en toda una escuela o distrito.
8. Evite las consecuencias legales del pago de un rescate
Cuando el ransomware secuestra una escuela o distrito, a menudo se toma la decisión de simplemente pagar el rescate a fin de resolver el problema lo antes posible. Esto puede parecer fácilmente como el menor de dos males, pero hacerlo corre el riesgo de violar las sanciones gubernamentales.
Las corporaciones estadounidenses, incluidas escuelas y distritos, corren el riesgo de consecuencias legales federales por “hacer negocios” con terroristas si transfieren dinero de rescate a cualquier país en el gobierno de los Estados Unidos Lista de sanciones de la Oficina de Control de Activos Extranjeros. Esto significa que si el dinero pasa de un distrito escolar a manos de las anillas criminales internacionales, las buenas intenciones de un distrito escolar pueden correr el riesgo de violar las sanciones gubernamentales.
Illumio ZTS contiene ataques de ransomware, lo que limita su eficacia e impide que los atacantes accedan a los datos y recursos que las escuelas y los distritos necesitan para mantener los servicios. Esto le da tiempo al personal de seguridad para remediar después de una brecha en lugar de ser presionado para pagar un rescate rápidamente para que los recursos escolares vuelvan a estar en línea.
9. Cumplir los requerimientos de cumplimiento de normas
.webp)
Casi todas las escuelas y distritos están bajo algún tipo de regulaciones que requieren el cumplimiento de los requisitos de seguridad. Por ejemplo, el Departamento de Educación de los Estados Unidos publica un resumen de los requisitos de Seguridad de Datos para la Educación K-12 y Superior, que incluye FERPA (Ley de Derechos Educativos y Privacidad de la Familia) y CIPA (Ley de Protección de Internet de los Niños).
Estos requisitos de cumplimiento se aplican para asegurar los registros educativos de los estudiantes y bloquear de manera confiable el acceso a Internet a material dañino para los niños. Con Illumio ZTS, las escuelas y los distritos pueden mantener una barrera de seguridad alrededor de cada recurso de computación escolar, con una política de denegación predeterminada que garantiza que una brecha de seguridad encuentre una barrera significativa que superar.
Illumio ZTS es un primer paso importante en una escuela o distrito garantizando el cumplimiento de los lineamientos de seguridad del Departamento de Educación de Estados Unidos.
10. Vea un ROI eficiente y medible
Con financiamiento y recursos limitados, es más importante que nunca que las escuelas y los distritos puedan garantizar el máximo retorno de su inversión en seguridad. Los presupuestos son reales y las escuelas deben ser capaces de implementar soluciones de seguridad con un ROI realista.
La plataforma Illumio ZTS proporciona una contención de brechas confiable, escalable y rápida, lo que le brinda la tranquilidad de que las brechas de seguridad no se convertirán en desastres. Investigación de Enterprise Security Group (ESG) muestra que las organizaciones, incluida la educación, que han adoptado ZTS son capaces de evitar cinco desastres cibernéticos anualmente, pueden acelerar 14 proyectos más de transformación digital y tienen 2,7 veces más probabilidades de tener un proceso de respuesta a ataques altamente efectivo. Leer cómo Clientes de Illumio están viendo un ROI de seguridad confiable.
Comience a implementar Illumio ZTS en su escuela o distrito hoy mismo. Más información en esta guía.
¿Listo para aprender más sobre Illumio ZTS? Póngase en contacto con nosotros hoy para una consulta gratuita y una demostración.