/
Segmentación de confianza cero

Cómo Illumio construye seguridad cohesiva para contenedores

La implementación de microservicios mediante contenedores como Kubernetes y OpenShift ofrece valiosos beneficios de escalabilidad. Sin embargo, estas soluciones a menudo carecen de suficientes funciones de seguridad fuera del cluster y de cero visibilidad en entornos híbridos y multinube. Esto hace que mantener una postura de seguridad cohesiva en todas las implementaciones sea una tarea desalentadora para muchos equipos de seguridad.

Segmentación de confianza cero de Illumio resuelve este desafío mediante la aplicación de políticas de seguridad y ofreciendo visibilidad completa del tráfico de red dentro de todos estos tipos de entornos, todo en una sola plataforma.

El desafío: Seguridad cohesiva en entornos híbridos y multinubes

La creciente adopción de arquitecturas basadas en la nube y microservicios ha abierto nuevos horizontes para las organizaciones que buscan una mayor escalabilidad y agilidad en sus operaciones. Los contenedores proporcionan la respuesta a esta necesidad. Por naturaleza, son cargas de trabajo livianas, ágiles, a veces efímeras, y se pueden girar fácilmente en cualquier lugar de la infraestructura. Esto ha llevado a un aumento en la implementación de soluciones como Kubernetes y OpenShift.

Agregar este tipo de carga de trabajo introduce una nueva área que los atacantes pueden explotar y aumenta la complejidad en la administración de entornos híbridos y/o multinube. La administración de la seguridad en estos entornos es difícil por tres razones:

  1. Requiere experiencia de dominio dentro de múltiples nubes (Azure, AWS), múltiples tipos de SO (Linux, Windows, Unix) y diferentes sabores de orquestación de contenedores (Docker, Kubernetes, Openshift).
  1. Si bien Kubernetes ofrece valiosas funciones integradas de seguridad de red dentro del cluster, esta protección a menudo no se extiende más allá de los límites del clúster. Esta limitación plantea desafíos significativos al asegurar la comunicación entre microservicios, especialmente en implementaciones híbridas y de múltiples nubes.
  1. Necesita visibilidad tanto del tráfico de pod-to-pod que se produce dentro de los clústeres de Kubernetes como del tráfico de entrada y de egreso de sus clústeres a su entorno.

Las ofertas existentes solo resuelven la seguridad dentro de su entorno de nube o dentro de sus entornos locales y de punto final. Pero para garantizar una postura de seguridad holística en estos entornos complejos, debe tener una solución que pueda hacerlo todo.

La solución: Segmentación de confianza cero de Illumio

Illumio es agnóstico al entorno subyacente. Esto le permite obtener una visibilidad completa del tráfico de red y aplicar políticas de Segmentación de Confianza Cero en todos los entornos y a escala. Cuantos más entornos de contenedores se implementen, más crítico es que su entorno pueda manejar más de 100,000 cargas de trabajo y adaptarse a los cambios en el entorno en tiempo real.

Visibilidad end-to-end: mapeo de dependencias de aplicaciones

Usando mapa de Illumio, los equipos de seguridad obtienen una visión clara y detallada de cómo fluyen los datos en diferentes segmentos de la infraestructura de la organización. Esto brinda información completa sobre el tráfico del entorno, que abarca los pods dentro de sus clústeres, así como cualquier tráfico entrante o saliente hacia estos pods en su infraestructura, ya sea que se trate de implementaciones locales, en la nube o de punto final.

Al poder visualizar tanto el tráfico de pod-to-pod como del clúster a la carga de trabajo, Illumio puede ayudar a descubrir cualquier comunicación previamente desconocida y permitirle comprender el tráfico de línea base dentro del entorno para crear políticas de seguridad más informadas.

Illumio map showing clusters and cloud environments
Mapa de dependencia de aplicaciones de Illumio que proporciona visibilidad en clústeres y entornos de nube
Segmentación de confianza cero en entornos de nube

Illumino's Segmentación de confianza cero permite que los equipos de seguridad se aseguren en diversas implementaciones. Al aprovechar las etiquetas definidas por el usuario, las organizaciones pueden implementar políticas de seguridad precisas que abarcan todo el entorno. Este enfoque garantiza que las medidas de seguridad se apliquen de manera consistente, independientemente de la complejidad de la infraestructura. También puede prevenir una amenaza en la que un atacante podría tomar el control de un host que ejecuta múltiples aplicaciones y, por lo tanto, podría causar ataques en cascada en toda la infraestructura.

Si bien Kubernetes y OpenShift proporcionan funciones integradas para asegurar el tráfico, estas solo protegen el tráfico dentro del propio cluster. Cuando se trata de aplicaciones que abarcan múltiples clústeres, y mucho menos múltiples entornos de nube o entornos híbridos, se vuelve inviable aprovechar únicamente las características de seguridad integradas dentro de Kubernetes.

Con Illumio, los pods y los servicios heredan las políticas asociadas de manera dinámica y entran en línea de manera totalmente segura. Las etiquetas definidas por el usuario de Illumino garantizan una política de segmentación consistente dentro de sus clústeres Kubernetes y OpenShift, así como en todo su entorno, eliminando los riesgos que conlleva un enfoque de seguridad en silos.

Rule enforcement within a cluster

Asegure los contenedores rápida y fácilmente con Illumio

El uso de Illumio para proteger contenedores ayuda a su organización a:

  • Visibilidad completa: Haga un inventario de clústeres de contenedores y visualice el tráfico en tiempo real entre los pods, sus hosts y en toda la infraestructura.
  • Política uniforme en todos los entornos: Evite la propagación de brechas con una sola política en todas las cargas de trabajo y sin hardware.
  • Siga las mejores prácticas de DevOps e intégrelo en los flujos de trabajo existentes: Implemente fácilmente con el Helm Chart y soporte los procesos CICD existentes.
  • Segmentación transparente: Simplifique la seguridad del contenedor mediante el uso de iptables en el kernel Linux de su host Kubernetes para aplicar políticas.

¿Listo para aprender más sobre cómo asegurar sus contenedores con Illumio? Póngase en contacto con nosotros hoy.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

Implemente la confianza cero para evitar el costo agobiante del downtime
Segmentación de confianza cero

Implemente la confianza cero para evitar el costo agobiante del downtime

Este blog Explora cómo las estrategias Zero Trust pueden salvar a su organización del precio del tiempo que conlleva una brecha.

Reenfoque en la segmentación de confianza cero: ponga a ZTS primero en su lista de proyectos de planificación fiscal
Segmentación de confianza cero

Reenfoque en la segmentación de confianza cero: ponga a ZTS primero en su lista de proyectos de planificación fiscal

Una investigación realizada por Enterprise Strategy Group (ESG) revela que Zero Trust se dispara como un componente cada vez más crítico de una estrategia general de segmentación de Zero Trust.

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

La I/O del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino
Ciberresiliencia

La I/O del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino

Obtenga más información sobre la proliferación de E/S de clústeres de Kubernetes y los esfuerzos que se están realizando para simplificar el entorno.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?