/
Asociados de negocios e integraciones

Potentes operaciones de seguridad, potente segmentación

Dadas todas las herramientas poderosas que una organización puede implementar como parte de un arsenal SecOps efectivo, nos quedamos preguntándonos si puede haber demasiado de algo bueno.

Para mejorar operaciones de seguridad de estas muchas herramientas, y las alertas que generan, los SIEM son en lo que muchos de nosotros confiamos para administrar centralmente la seguridad a través de un “único panel de vidrio”, como dice el cliché.

Los equipos confían en su SIEM para obtener información de toda su postura de seguridad por algunas razones clave. En primer lugar, identifican rápidamente las amenazas graves que puede enfrentar la organización. En segundo lugar, permite reducir los tiempos de investigación para obtener el contexto relevante y los detalles sobre los ataques. Y tercero, permite que los equipos respondan más rápido con acciones y flujos de trabajo más automatizados.

Siendo este el caso, los proveedores deben ofrecer una integración limpia con los SIEM para facilitar la vida de los equipos de seguridad.

Por esta razón, Illumio tiene una profunda integración con Splunk. Los clientes conjuntos comprenden mejor su postura de seguridad y pueden responder a los ataques con unos pocos clics. La integración de Illumio utiliza visualizaciones intuitivas y cuidadosamente elaboradas para que los equipos puedan ver y entender lo que está sucediendo de un vistazo y responder con un clic. Con Splunk e Illumio, les hacemos saber a los equipos qué máquinas pueden verse comprometidas en el data center o si existe una política de segmentación deficiente.

Sin embargo, poder responder a estas importantes preguntas es solo el comienzo de los beneficios de nuestra integración con Splunk:

  • Sepa dónde poner los valiosos recursos del equipo: Las alertas de eventos resaltan claramente los eventos de seguridad que están ocurriendo para que los equipos sepan qué activos pueden verse afectados y dónde responder de inmediato.
  • Sepa si la segmentación es segura: Los atacantes experimentados pueden intentar alterar los firewalls y la configuración de segmentación para obtener acceso a los datos. Por esta razón, te mostramos lo segura que es tu segmentación destacando los intentos de manipulación del firewall en iptables o Microsoft WFP (Windows Filtering Platform). Esto le muestra inmediatamente si un servidor está intentando obtener privilegios ilegales o omitiendo políticas de seguridad.
  • Ver intentos de ataques en curso: En un ataque, el movimiento lateral suele ir precedido por escaneos de puertos. Si bien no son inherentemente malos, los escaneos de puertos a menudo indican que alguien está realizando un reconocimiento para ver dónde puede moverse internamente. Nuestra integración destaca escaneos de puertos para saber de inmediato que hay actividad sospechosa que indica un ataque inminente.
  • Vea qué máquinas están actuando de manera sospechosa: Nuestra visualización clara del tráfico principal bloqueado por host para que sepa rápidamente si un host está siendo atacado. Además, esta visualización también puede indicarle si la política de segmentación del host es incorrecta, lo que resulta en un tráfico bloqueado inesperado.
  • Enhebre perfectamente la aguja entre negocios y secops: De un vistazo, sabrás sobre cualquier potencialmente bloqueó el tráfico antes de llevar las políticas a la aplicación. Esto significa que confirmará fácilmente las políticas de segmentación antes de entrar en funcionamiento para asegurarse de no romper la aplicación del negocio que está tratando de proteger.
  • Investigue rápidamente: Al investigar una carga de trabajo que exhibe un comportamiento anormal, querrá descubrir de inmediato cuál es el problema. Todos los detalles de la carga de trabajo, los eventos de tráfico y los eventos de auditoría se reúnen en una sola vista, lo que reduce la cantidad de trabajo de investigación involucrado.
  • Detenga los ataques con un clic: Nuestra integración ofrece una visibilidad de seguridad nítida en Splunk, pero igual de importante, también permite que los equipos tomen medidas. Puede poner en cuarentena cargas de trabajo sospechosas directamente desde Splunk con un solo clic.
  • Cree alertas con unos pocos clics: La creación de alertas requiere que los equipos dominen los mensajes de syslog, comprendan su contenido, así como el contexto, profundamente y luego creen expresiones regulares. Con una interfaz gráfica que permite a los usuarios crear nuevas configuraciones de alerta para los mensajes más críticos generados por Illumio PCE, los usuarios pueden aprovechar rápidamente las alertas de Splunk para ayudar con la administración de su implementación de Illumio.

Vamos a echar un vistazo más de cerca a las características de nuestra integración de Splunk en otra publicación de blog, así que siéntate bien.

Para comenzar con nuestra versión más reciente, diríjase a Splunkbase y descargue: https://splunkbase.splunk.com/app/3658/.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Illumio se integra con Splunk para mejorar el tiempo de respuesta de las operaciones de seguridad
Asociados de negocios e integraciones

Illumio se integra con Splunk para mejorar el tiempo de respuesta de las operaciones de seguridad

La tecnología de microsegmentación adaptativa de Illumino se está convirtiendo rápidamente en una parte fundamental de la pila de seguridad y en una herramienta esencial para proteger las aplicaciones que se ejecutan en entornos de centros de datos y nube.

Simplifique y automatice la seguridad de las cargas de trabajo con Illumio y Palo Alto Networks
Asociados de negocios e integraciones

Simplifique y automatice la seguridad de las cargas de trabajo con Illumio y Palo Alto Networks

Los Firewalls de Próxima Generación y Panorama de Palo Alto Networks trabajan con Illumio Adaptive Security Platform para Palo Alto automatización de cargas de trabajo dinámicas.

Illumio + Appgate: Protección del tráfico de red interior y perimetral
Asociados de negocios e integraciones

Illumio + Appgate: Protección del tráfico de red interior y perimetral

Abordar la necesidad de capas de defensa que protejan la red de tráfico norte-sur, así como el tráfico este-oeste a través de las redes interiores y perimetrales.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?