/
Segmentación de confianza cero

Tecnología heredada segura con segmentación de confianza cero

Los complejos sistemas de TI actuales tienen aplicaciones, datos y dispositivos en entornos locales y en la nube. Y se ha hecho aún más complejo con la tecnología heredada. Un ejemplo común en muchas organizaciones son las instancias en producción en servidores de fin de soporte como Windows 2003.

Las organizaciones a menudo tienen razones críticas para el negocio para no actualizar o retirar la tecnología heredada. El mayor reto es cómo proteger esta tecnología una vez que ha llegado al final del soporte por parte del fabricante.

Esta publicación de blog desglosará los riesgos de seguridad de la tecnología heredada y cómo la Segmentación de Confianza Cero puede ayudar.

A cybersecurity professional standing in front of an on-premises server

¿Por qué las empresas mantienen la tecnología heredada?

Hay muchas razones por las que una organización puede necesitar mantener la tecnología heredada:

  1. Aplicaciones heredadas: A menudo, las organizaciones no pueden actualizar un servidor porque dependen de aplicaciones heredadas diseñadas para ejecutarse en una versión específica. Es posible que estas aplicaciones no funcionen con sistemas operativos más nuevos. Esto significa que reescribirlos o migrarlos puede llevar mucho tiempo y dinero. Como resultado, las organizaciones continúan utilizando servidores antiguos para mantener el acceso a software crítico.
  1. Configuraciones personalizadas: Con el tiempo, las organizaciones personalizan la forma en que se configuran sus servidores para satisfacer necesidades específicas del negocio. Pasar a un nuevo sistema operativo significaría cambiar estas configuraciones que pueden ser complejas y de alto riesgo. Y a medida que la tecnología envejece, puede ser más difícil encontrar personas con los conocimientos técnicos adecuados para apoyar una migración.
  1. Dependencias de hardware: Algunos hardware no funcionan con sistemas operativos más nuevos. Cambiar el hardware junto con la actualización del sistema operativo puede ser demasiado costoso.
  1. Cumplimiento de normas: Muchas industrias tienen normas estrictas cumplimiento mandatos a seguir (como HIPAA, PCI y GDPR). Las empresas pueden seguir usando dispositivos antiguos para evitar interrumpir procesos importantes que cumplen con estos requerimientos mientras trabajan para cumplir con otros nuevos.

Los riesgos de mantener la tecnología heredada

Por válida que sea la necesidad, se vuelve más difícil proteger la tecnología heredada a medida que pasa el tiempo. En el caso tanto de Windows 2003 como de 2008, han llegado al final del soporte por parte de Microsoft.

Cuando la tecnología ya no es compatible, significa que el fabricante deja de dar actualizaciones de seguridad o parches. Sin actualizaciones, las debilidades de seguridad se ignoran, lo que hace que el sistema sea más fácil de atacar. Con el tiempo, el número de vulnerabilidades de seguridad crece, lo que aumenta el riesgo de seguridad.

Los sistemas heredados también son más fáciles de atacar. Los sistemas operativos más nuevos tienen una mejor seguridad y, a su vez, menos formas de ser atacados. Los sistemas heredados como Windows Server 2003 no tienen estas mejoras, lo que los hace abiertos a muchos tipos de ataques.

La segmentación de confianza cero de Illumio protege los sistemas heredados

La mayoría de las organizaciones saben que la tecnología más antigua de fin de soporte conlleva riesgos, pero también tienen buenas razones para seguir usándolas. Es por eso que Illumio soporta tecnología heredada, incluyendo Windows 2003 y 2008 (pre-R2).

Illumio ayuda a los equipos de seguridad a reducir el riesgo de un ataque a los sistemas heredados con Segmentación de confianza cero (ZTS). ZTS es fundamental para cualquier Arquitectura Zero Trust y es mucho más simple y rápido que intentar la segmentación con firewalls estáticos. Con Illumio, los equipos pueden reducir el riesgo de seguridad limitando el acceso a sistemas con debilidades conocidas con un enfoque de mínimo privilegio.

Al reducir la superficie de ataque, ZTS contiene la propagación de brechas y ataques de ransomware en entornos híbridos de múltiples nubes, incluso aquellos con tecnología heredada.

Reduzca el riesgo de tecnología heredada con Windows VEN heredado de Illumio

Reduce legacy tech risk with Illumio’s Legacy Windows VEN

Con Windows VEN (Virtual Enforcement Node) de Illumio, estos pasos pueden ayudar a proteger la tecnología heredada, como los servidores Windows 2003 y 2008 (pre R2):

  1. Instalar el agente y configurar Illumio Flowlink para ver rápidamente el tráfico actual entre sus cargas de trabajo.
  1. Analizar el tráfico para ver dónde necesita una política simple y dónde ayudaría cercar una aplicación.
  1. Empezar a crear reglas para administrar el tráfico en sus sistemas heredados. Esto configura el firewall integrado del sistema operativo para hacer cumplir las reglas que ha establecido para sus máquinas Windows heredadas.

Una vez que se implementan las políticas, las vulnerabilidades de estos sistemas disminuyen inmediatamente. Esto ayuda a disminuir los efectos de las brechas y evita que los atacantes difusión a través de la red. Las debilidades de seguridad aún pueden estar presentes, pero con ZTS, los atacantes no pueden llegar a los activos que quieren explotar. Y si un recurso es atacado, la segmentación adecuada evita que los atacantes lleguen al resto de la red.

Contáctanos para aprender cómo el Plataforma de Segmentación Illumio Zero Trust puede ayudarle a protegerse contra el próximo ataque potencial.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

5 razones por las que las CNApps están limitando su seguridad en la nube
Segmentación de confianza cero

5 razones por las que las CNApps están limitando su seguridad en la nube

Descubra por qué CNApps solo puede llevar su seguridad hasta el momento y cómo la Segmentación de Confianza Cero puede ayudar.

Seguridad de contenedores: una nueva frontera (Parte 2)
Segmentación de confianza cero

Seguridad de contenedores: una nueva frontera (Parte 2)

Seguridad de contenedores, orientación de Kubernetes: desafíos, amenazas y consideraciones. Una serie de blogs de dos partes sobre cómo mantener seguro el uso de contenedores.

5 razones por las que no puedes perderte la primera gira mundial Illumio en la ciudad de Nueva York
Segmentación de confianza cero

5 razones por las que no puedes perderte la primera gira mundial Illumio en la ciudad de Nueva York

¡No te pierdas este exclusivo evento de ciberseguridad! Espere sumergirse en profundidad en la segmentación de confianza cero de Illumio, la confianza cero y las tendencias de la industria de seguridad en el primer Illumio World Tour en la ciudad de Nueva York.

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

Illumio simplifica la segmentación de confianza cero con licencias flexibles
Productos Illumio

Illumio simplifica la segmentación de confianza cero con licencias flexibles

Las nuevas opciones de licencia de Illumio ZTS Platform significan que su organización está aún mejor posicionada para satisfacer las necesidades de seguridad de los entornos actuales de nube, endpoint y data centers en constante cambio.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los incidentes recientes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las brechas y los ataques de ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?