/
Productos Illumio

Por qué a los hackers les encantan los endpoints y cómo detener su propagación con Illumio Endpoint

Los servidores no hacen clic malware enlaces: los usuarios lo hacen.

El paso a las aplicaciones en la nube ha reducido la cantidad de información valiosa en una computadora portátil típica de un empleado. Pero sigue siendo cierto que el vector de ataque más común es contra los usuarios y sus dispositivos de punto final.

El patrón de ataque típico de los hackers consiste en establecer un punto de apoyo y acceso a la consola en un endpoint. Luego, a lo largo de semanas, se extenderán cuidadosamente desde ese punto a otros endpoints, e idealmente al data center.

Para el momento a ransomware la carga útil detona, el compromiso probablemente tenga semanas de antigüedad.

¿No hay una mejor manera?

Con Segmentación de confianza cero (ZTS), puede detener la propagación de ransomware y las brechas de los endpoints.

La seguridad tradicional deja los endpoints abiertos a los hackers

¿Qué hubiera deseado cualquier víctima reciente de un ciberataque que hubiera hecho antes del ataque?

Probablemente desearían haber bloqueado vías de comunicación abiertas para evitar la propagación. Y probablemente querrían que se implementaran algunas políticas preposicionadas para aislar la infección y los dispositivos del usuario final de los servidores críticos.

Primero consideremos cómo son los endpoints de usuario normalmente configurado antes de una violación.

En un entorno típico, los endpoints tienen una solución de respuesta de punto final y detección (EDR), antivirus y otros controles de seguridad. Los firewalls integrados de Windows o Mac OS X probablemente tengan una configuración bastante predeterminada, tal vez alguna política corporativa amplia esté activa.

Pero en muchos casos, mientras la VPN esté abierta, hay disponible un amplio acceso al data center y a los servidores principales. Para las máquinas en la red corporativa, el acceso suele ser aún más abierto.

En la mayoría de las organizaciones, el control de acceso a la red (NAC) autentica el acceso de los usuarios a la red, pero no proporciona un control basado en la identidad de lo que se puede hacer en la red.

Entonces, cuando una máquina se ve comprometida y el atacante evade la detección, hay poca resistencia a llegar a otros puntos finales o incluso al centro de datos.

Por el contrario, la Segmentación de Confianza Cero pone controles en su lugar para detener proactiva y reactivamente la propagación de ransomware y brechas en la red.

Prepárese de manera proactiva para las brechas con controles ZTS

Antes de una violación, la Segmentación de Confianza Cero es el mejor complemento para EDR, antivirus y otras herramientas de seguridad existentes que se ejecutan en el endpoint. ZTS cierra puertos innecesarios, riesgosos y comúnmente abusados, lo que reduce radicalmente la propagación potencial.

A menudo, los endpoints Windows y Mac OS X tienen poca necesidad de conexiones punto a punto utilizando el protocolo de escritorio remoto (RDP), el bloque de mensajes del servidor (SMB) y otros vectores de uso frecuente. Cuando estos están bloqueados, o limitados solo a los destinos necesarios, las oportunidades de propagación bajan exponencialmente.

Cuanto más difícil sea para un atacante “salir de la caja” a un nuevo destino, más tiempo y oportunidad existe para que la pila de seguridad descubra la actividad maliciosa.

Empresa de pruebas de seguridad Bishop Fox encontró recientemente que la implementación de la segmentación de confianza cero de Illumio junto con EDR resultó en una detección cuatro veces más rápida y una reducción radical de la propagación de brechas.

Detenga de manera reactiva la propagación de brechas cuando ocurre con ZTS

¿Qué sucede inmediatamente después de que se descubre la brecha?

En el horrible instante en que el equipo se da cuenta de que tienen una brecha que limpiar, la primera necesidad es la segmentación.

Los endpoints y servidores deben marcarse rápidamente como “limpios” o “comprometidos”, y los muros duros deben subir entre los segmentos para evitar una mayor contaminación.

Segmentación de confianza cero es como las puertas cortafuegos que se cierran en los pasillos de un edificio, creando zonas de escape seguras y conteniendo fuego y humo.

¡Necesitas esas mismas puertas contra incendios para nuestros endpoints!

Con la Segmentación de Confianza Cero, las organizaciones pueden preposicionar políticas de “puerta contra incendios” que se pueden activar en un instante. Le permite aislar grupos de endpoints y limitar su acceso a los sistemas y ubicaciones más críticos.

La implementación de Illumio ZTS en endpoints es rápida y sencilla

La mejor noticia es que implementar la Segmentación de Confianza Cero en los endpoints es simple.

Un endpoint de usuario típico tiene una complejidad mucho menor que un servidor de data center típico. A medida que más y más endpoints se convierten en terminales de acceso a los navegadores web, disminuye la necesidad de una amplia conectividad IP en el centro de datos u otros endpoints.

Incluso en el caso de la conexión a servidores importantes como los servidores de Active Directory, es raro que los dispositivos de punto final necesiten más que un puñado modesto de puertos abiertos en lugar de miles.

Las plantillas y la automatización significan que la mayoría de las organizaciones pueden obtener resultados en pocos minutos u horas que reducen radicalmente el riesgo de endpoints. De hecho, Illumio ha visto implementaciones de decenas de miles de endpoints completadas en unas pocas semanas después de la compra.

Puntuación de exposición a vulnerabilidades de Illumio: Demostración de la eficacia de la política de segmentación

Los endpoints tienen más riesgo de comprometer que el servidor de data center promedio, ya que deben ser utilizados por humanos de manera interactiva.

Y todo el mundo sabe que la segmentación es “buena seguridad” para los endpoints, pero ¿qué tan buena? Illumio Zero Trust Segmentation cuantifica e informa su reducción de riesgos para usted.

Illumio ZTS trabaja en conjunto con herramientas de análisis de vulnerabilidades para evaluar cómo la conectividad de red expone o restringe el acceso a esas vulnerabilidades.

El resultado se calcula como Puntuación de exposición a vulnerabilidades de Illumio (VES). Cuanto mayor sea la puntuación, más vulnerable será su red; cuanto menor sea la exposición a las vulnerabilidades que tenga, menor será la puntuación.

Con Illumio ZTS, cada política de segmentación se evalúa frente al riesgo y se cuantifica.

Beneficios de Illumio Endpoint

La segmentación de confianza cero pertenece a los endpoints para detener la propagación del ransomware y las brechas.

Antes de una violación, ZTS extiende el existente seguridad de punto final suite limitando la conectividad de red solo a lo que sea necesario.

Los vectores de ataque comunes, los puertos riesgosos y los puertos no utilizados están apagados y no están disponibles para los atacantes.

Luego, durante una violación, la Segmentación de Confianza Cero proporciona capacidades de respuesta a incidentes críticos para aislar las máquinas comprometidas y proteger los sistemas no infectados.

Con Endpoint de Illumio, usted puede:

  • Implemente rápidamente ZTS en endpoints y entregue resultados casi de inmediato, con una reducción de riesgos comprobada y cuantificable.
  • Detenga la propagación del ransomware y las brechas de manera proactiva antes de que ocurran al reducir la conectividad a las vías esenciales.
  • Mejore la respuesta ante incidentes aislando máquinas limpias y comprometidas e implementando “puertas cortafuegos” para detener rápidamente la propagación de brechas y proteger los sistemas críticos.

La segmentación de confianza cero es la mejor actualización de seguridad que puede ofrecer a sus endpoints.

¿Quieres saber más sobre Illumio Endpoint?

Temas relacionados

Artículos relacionados

3 Mejores Prácticas para Implementar Illumio Endpoint
Productos Illumio

3 Mejores Prácticas para Implementar Illumio Endpoint

Obtenga tres pasos simples pero efectivos necesarios para asegurar sus endpoints con Illumio.

Por qué la seguridad en la nube comienza con visibilidad completa
Productos Illumio

Por qué la seguridad en la nube comienza con visibilidad completa

Descubra por qué la visibilidad en la nube es importante ahora, por qué los enfoques de visibilidad tradicionales están fallando y cómo ZTS con Illumio CloudSecure puede ayudar.

Características poco conocidas de Illumio Core: Servicios virtuales
Productos Illumio

Características poco conocidas de Illumio Core: Servicios virtuales

Aprenda a aprovechar los servicios virtuales de Illumio Core para asegurar sus hosts y sus aplicaciones y procesos con y sin un agente.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?