10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero
Es fácil asumir que los actores de amenazas priorizan los objetivos comerciales sobre el gobierno: se percibe que las organizaciones del sector privado tienen datos más valiosos y bolsillos más profundos que explotar.
Pero eso es simplemente un mito. Los recursos gubernamentales son objetivos tentadores por varias razones, incluyendo opiniones ideológicas, propaganda, interrupción de la infraestructura, desmantelamiento de la confianza y ganancia financiera. Los gobiernos estatales y locales son fundamentales para sus comunidades, y es fundamental que estén seguros contra violaciones inevitables y ataques de ransomware. Por eso es fundamental que los gobiernos estatales y locales implementen Segmentación de confianza cero (ZTS), también llamado microsegmentación.
Aquí hay 10 razones por las que los gobiernos estatales y locales necesitan implementar la Segmentación de Confianza Cero.
1. La microsegmentación proporciona una visibilidad consistente y end-to-end en toda la superficie de ataque
No puedes hacer cumplir lo que no puedes ver. Un primer paso esencial para ver las vulnerabilidades de su agencia y contener las brechas inevitables es poder visualizar el tráfico actual de la red.
La Segmentación de Confianza Cero permite una vista completa de todo el comportamiento de las aplicaciones en todos los recursos en todos los entornos de la agencia, revelando todas las dependencias. Este es el primer paso para decidir qué segmentar.

2. Proteger los datos y recursos críticos
Una vez que obtenga una visibilidad completa de la conectividad de red, puede comenzar a proteger sus datos, aplicaciones, sistemas y recursos más importantes con la Segmentación de confianza cero.
La microsegmentación es fundamental para cualquier infraestructura Zero Trust, lo que le permite llevar el límite de confianza directamente a cada carga de trabajo sin depender de los límites de red existentes. Puede segmentar cualquier cosa, desde todo el data center hasta un proceso específico en una carga de trabajo específica.
Cuando las brechas y los ataques de ransomware ocurren inevitablemente, Zero Trust Segmentation contiene inmediatamente el ataque en su origen, protección de elementos críticos y limitando el impacto del ataque. Durante una violación activa, la Segmentación de confianza cero ayuda a proteger los datos y mantener las operaciones en funcionamiento al ayudar a los equipos de seguridad a comprender el acceso a los sistemas, implementar políticas de seguridad para limitar el acceso a los sistemas e informar y analizar todo el tráfico que no coincide con las reglas.
3. Reduzca drásticamente el riesgo de ransomware
Todos los ataques, incluido el ransomware, comparten una cosa en común: les gusta moverse. Ya sea que el ransomware sea creado por una banda internacional de ciberdelincuencia o un hacker oportunista a pequeña escala, todos quieren propagarse entre cargas de trabajo lo más rápido posible.
Casi todos los ataques utilizan un pequeño conjunto de puertos conocidos, incluidos los protocolos RDP, SMD y SSH. Los actores de amenazas utilizan estos puertos porque generalmente se dejan abiertos en la mayoría de los sistemas operativos modernos, pero a menudo pasan desapercibidos y olvidados por los equipos de TI. Esto los convierte en un lugar fácil y tranquilo para acceder a la red.
Con la Segmentación de Confianza Cero, los equipos de seguridad pueden habilitar políticas de seguridad que bloqueen inmediatamente estos puertos en todos los recursos, lo que reduce drásticamente el riesgo de ransomware. Los equipos pueden hacer excepciones fácilmente para permitir solo los recursos que necesitan comunicarse con los puertos para obtener acceso.
Hacerlo reducirá drásticamente riesgo de vulnerabilidad. Si una carga de trabajo está infectada, no podrá propagarse por el resto de la red y afectar a otros recursos de la agencia.
4. Probar políticas antes de la implementación
Con muchas agencias del sector público que dependen de presupuestos y personal limitados, es importante que la seguridad se implemente correctamente la primera vez, sin la necesidad de retrocesos y ajustes constantes.
Los equipos de seguridad pueden evitar este problema con el modo de simulación de Illumio. Illumio simulará los efectos que las nuevas reglas tendrían una vez implementadas sin la necesidad de implementarlas. Esto permite a los equipos modificar y ajustar la política mientras están en modo de simulación.
Con el modo de simulación de Illumio, los equipos de seguridad pueden reducir el tiempo dedicado a las correcciones de políticas, mantener relaciones positivas con los propietarios de aplicaciones y garantizar que la seguridad no impacte las operaciones de la agencia.
5. Automatice la respuesta ante incidentes al ransomware
En cualquier arquitectura de seguridad, el eslabón más lento en la cadena de flujo de trabajo se encuentra entre el teclado y la silla. La mayoría de los ciberataques modernos se propagarán más rápido de lo que cualquier humano —y a veces herramienta de detección— es capaz de responder y contener el ataque. La respuesta a los ataques requiere solución automatizada.
La Segmentación de Confianza Cero ofrece la modificación automatizada de cambios de políticas desde fuentes externas a través de la integración con soluciones SOAR.
Por ejemplo, si Splunk recibe una alerta sobre un nuevo malware de día cero utilizando un puerto que actualmente está permitido entre cargas de trabajo, Illumio Plugin SOAR para Splunk enviará llamadas API de Splunk a Illumio. Illumio implementará automáticamente los Límites de Cumplimiento para cerrar el puerto sin requerir ninguna intervención manual.
6. Obtenga seguridad Zero Trust para usuarios remotos
Hace apenas unos años, se accedía a la mayoría de los recursos críticos del sector público mediante data centers seguros en las instalaciones. Pero la realidad actual es que ahora se accede a muchos de estos recursos desde cualquier lugar, de forma remota.
Si bien muchas agencias están reemplazando los métodos de acceso VPN heredados con soluciones ZTNA (Zero Trust Network Access), no es suficiente detener y contener la propagación de brechas y ataques de ransomware cuando ocurren inevitablemente.
Al emparejar ZTNA con ZTS, los equipos de seguridad pueden garantizar que las cargas de trabajo tengan acceso de privilegios mínimo tanto en el perímetro de la red como dentro de la red. Zero Trust Segmentation se integra fácilmente con su solución ZTNA existente, como Appgate, para proporcionar seguridad de Zero Trust end-to-end.
7. Proteja los recursos heredados y al final de su vida útil
Muchas agencias gubernamentales continúan operando utilizando recursos heredados y al final de su vida útil que a menudo no soportan implementaciones de software de terceros. O, incluso si es posible implementar software, existen regulaciones de cumplimiento de normas que lo prohíben.
La Segmentación de Confianza Cero permite una arquitectura de seguridad Zero Trust con o sin agente.
Illumio también puede integrarse directamente con el hardware de IBM a través de herramientas como Precisamente. Esto permite a Illumio consumir telemetría del servidor IBM y luego enviar la política directamente al servidor, lo que permite que el hardware de IBM se integre completamente en una arquitectura de seguridad Zero Trust completa.
8. Evite las consecuencias legales del pago de un rescate
Cuando el ransomware secuestra una organización, a menudo se percibe como más fácil y más barato pagar el rescate. Pero para las agencias del sector público, hacerlo corre el riesgo de violar las sanciones gubernamentales.
Las agencias estadounidenses, en particular, corren el riesgo de consecuencias legales federales por “hacer negocios” con terroristas si transfieren dinero de rescate a cualquier país del gobierno de los Estados Unidos Lista de sanciones de la Oficina de Control de Activos Extranjeros. Y en octubre de 2023, 40 países, incluido Estados Unidos, acordaron no pagar un rescate a los ciberdelincuentes. Si bien esta declaración no sentaba las bases para mandatos o consecuencias específicos, podría conducir a nuevas acciones por parte de los gobiernos globales.
Aunque los ataques de ransomware son inevitables, Zero Trust Segmentation contiene ransomware y le impide acceder a los datos y recursos que las agencias necesitan para mantener las operaciones. Esto significa que las agencias tienen tiempo para remediar después de una violación en lugar de ser presionadas para pagar un rescate para que los sistemas vuelvan a estar en línea.
9. Cumplir los requerimientos de cumplimiento de normas
Casi todas las agencias estatales y locales se rigen por algún tipo de regulaciones que requieren el cumplimiento de ciertos requisitos de seguridad.
A menudo, estos requerimientos se basan en los recientes Memorándum de confianza cero OMB emitido por la Casa Blanca en enero de 2022. Este mandato requiere que las agencias federales implementen el modelo de seguridad Zero Trust tal como se define en Modelo de Madurez de Confianza Cero de CISA (ZTMM). Si bien el mandato no es específicamente para los gobiernos estatales y locales, muchas agencias del sector público siguen estas pautas.
El modelo de CISA incluye cinco pilares de protección, que incluyen identidad, dispositivos, redes, aplicaciones y cargas de trabajo y datos. La Segmentación de Confianza Cero permite a las agencias asegurar los cinco pilares a través de una plataforma de seguridad unificada. Esto permite a las agencias implementar el mismo nivel de ciberseguridad que el utilizado por las agencias federales.
10. Vea un ROI eficiente y medible
Con financiamiento y recursos limitados, es más importante que nunca que las agencias puedan garantizar el máximo retorno de su inversión en seguridad.
La segmentación de confianza cero proporciona una contención de brechas rápida, escalable y confiable, lo que le brinda ganancias rápidas y la tranquilidad de que las brechas de seguridad no se convertirán en desastres. Aún mejor, Investigación ESG muestra que las organizaciones que han adoptado ZTS son capaces de evitar 5 desastres cibernéticos anualmente, pueden acelerar 14 proyectos más de transformación digital y tienen 2.7 veces más probabilidades de tener un proceso de respuesta de ataque altamente efectivo. Leer cómo Clientes de Illumio están viendo un ROI de seguridad confiable.
Obtenga más información en nuestro resumen: Illumio para Gobiernos Estatales y Locales.
¿Listo para aprender más sobre la Segmentación de Confianza Cero? Póngase en contacto con nosotros hoy para una consulta gratuita y una demostración.