/
Ciberresiliencia

Telhio impulsa el crecimiento y construye resiliencia cibernética con Illumio

¿A quién le gustan las fusiones y adquisiciones? No profesionales de ciberseguridad. Para ellos, estos acuerdos agregan complejidad casi de la noche a la mañana: nuevas redes, nuevas aplicaciones y nuevos requerimientos de capacitación en seguridad.

Ese fue el caso en Cooperativa de ahorro y crédito Telhio. Formada en 1934, esta institución financiera brinda servicios bancarios, préstamos, administración de patrimonio y otros servicios a residentes y negocios en el centro y suroeste de Ohio (EE. UU.).

Con sede en Columbus, Telhio se ha expandido rápidamente al adquirir otras empresas. Con estos acuerdos, la cooperativa de ahorro y crédito casi duplicó su base de activos, al pasar de aproximadamente 700 millones de dólares hace cinco años a $1.3 mil millones en la actualidad. En el camino, Telhio también elevó su clasificación de la industria, convirtiéndose en la cuarta cooperativa de ahorro y crédito más grande de Ohio.

Si bien estas fusiones han sido buenas para el crecimiento de Telhio, han creado complejidad de TI. Eso incluye la introducción de redes incompatibles y nuevas infraestructuras informáticas, aplicaciones y dispositivos no revisados.

Detener la propagación de las brechas

Algunos de los desafíos de Telhio se reduce a números. Si bien la empresa cuenta con unos 260 empleados, solo hay 13 empleados de TI. En cuanto a ciberseguridad, esa es la responsabilidad de un equipo muy pequeño.

Además de la exposición a la seguridad causada por las fusiones, David Ault, vicepresidente de seguridad de la información de Telhio, y el equipo de seguridad de Telhio enfrentaron una preocupación creciente: la amenaza del ransomware y lo que se conoce como movimiento lateral. Esto ocurre cuando malware o los hackers violan una red y luego pasan de un sistema a otro en busca de datos valiosos y recursos informáticos.

Telhio, como muchas empresas, ya estaba haciendo un buen trabajo de defensa y monitoreo de su perímetro de red. Pero Ault sabía que las brechas eran inevitables, como cuando un empleado es engañado para que haga clic en un enlace malicioso en un correo electrónico de phishing.

Para protegerse contra la propagación de brechas, Ault dijo que necesitaba entender todos los posibles caminos de viaje para los atacantes y el poder de evitar que lleguen a otros sistemas y roben o encripten datos valiosos.

Estaba más preocupado por defender el corazón digital del negocio de Telhio, su centro de datos con más de 120 servidores virtuales que albergan la mayoría de las aplicaciones críticas de back-office de la compañía para sus operaciones, así como sus aplicaciones minoristas orientadas al cliente (sitio web, banca móvil, etc.)

Ault también quería asegurarse de que cualquier estación de trabajo de los empleados infectados no proporcionara una ruta fácil para que los atacantes se movieran más profundamente en la red.

Construyendo defensas de Zero Trust

La situación de Ault refleja la nueva realidad de seguridad para cualquier negocio. En los últimos años, los profesionales de ciberseguridad han aprendido que prevenir todas las brechas en la actualidad disolver el perímetro de la red es prácticamente imposible.

En respuesta, muchos expertos en seguridad, incluido Ault, están recurriendo a Segmentación de confianza cero. Esencialmente, esto utiliza firewalls nativos de red y dispositivos para aislar aplicaciones, cargas de trabajo, sistemas o entornos a sólo tráfico esencial.

Si un activo de TI es atacado, la Segmentación de Confianza Cero limita el daño al evitar que el malware o los hackers se muevan a otras partes de una red. Además, el sistema infectado puede desconectarse de manera segura, limpiarse de su malware y luego volver a funcionar o reemplazarse.

Pero Ault sabía que para que el enfoque de Segmentación de Confianza Cero de Telhio funcionara, necesitaría un nuevo tipo de plataforma de seguridad. Su pila tradicional de herramientas de seguridad (antivirus, firewalls de red, monitoreo de aplicaciones, etc.) simplemente no podía abordar esta capacidad. El tema fue la escala.

“Si tuviéramos solo unos pocos sistemas, no sería un gran problema”, dijo Ault. “Podría saltar a un punto final y mirar sus registros de tráfico y activar un firewall. Pero a medida que escalamos a 50, luego a 100, luego a 1,000 máquinas, rápidamente se volvió inviable. Entonces pregunté: ¿Cómo podemos administrar los firewalls integrados de nuestras máquinas independientemente de cuántos haya?”

Cumpliendo con la promesa de escalabilidad

Ault escuchó hablar de Illumio por parte de un colega y decidió probarlo en una prueba con 20 servidores y 70 estaciones de trabajo. Los resultados fueron convincentes.

“En los 23 años que llevo en la industria de TI, realmente solo ha habido tres productos que han estado a la altura del bombo publicitario”, dijo Ault. “E Illumio es uno de ellos”.

Ahora que Illumio está desplegado en Telhio, Ault dijo que el de Illumio escalabilidad y las capacidades de prueba han sido “asombrosas”.

Illumio le ha permitido ver qué impacto tendría una nueva política en sus aplicaciones, servidores y estaciones de trabajo antes esa política se implementa.

“Eso es lo que realmente diferencia a Illumio de otros productos”, dijo. “Nos permite implementar la segmentación de manera segura”.

Otras organizaciones están encontrando lo mismo. Un informe reciente del grupo de investigación ESG encontró que Segmentación de confianza cero ahorra a las organizaciones un promedio de $20 millones en costos anuales al evitar el downtime de las aplicaciones.

Por ejemplo, esta función ayudó a Ault a asegurar el software de chat que podría haber creado un camino para un ciberataque. El proveedor del software proporcionó una lista de puertos necesarios para la aplicación, pero esa lista estaba incompleta.

Ault utilizó Illumio para identificar qué puertos se perdieron, luego refactorizar el conjunto de reglas para permitirlos y bloquear todos los demás, sin impacto en la disponibilidad o rendimiento de la aplicación de chat.

Aún mejor, dijo Ault: “Fue rápido y fácil”.

Proteger, no interferir

Illumio cumplió con otro de los principales requisitos de Ault: No quería agregar a la complejidad de la administración de redes. Telhio es principalmente una tienda de Microsoft, y utiliza el firewall de Microsoft y las herramientas de seguridad relacionadas.

“Uno de mis objetivos era no agregar un producto que interferiría o estaría en medio de nuestra pila de software”, dijo Ault. “Illumio encajaba a la medida. Su agente no interactúa con nuestro tráfico. Simplemente extrae nuestros registros y aplica las reglas de Microsoft a su firewall”.

Durante los primeros seis meses de la implementación de Illumio de Telhio, Ault monitoreó la herramienta de cerca y determinó que Illumio nunca interfirió con ninguno de los programas de Telhio.

“Como resultado, nuestro departamento de TI se ha vuelto muy cómodo con la idea de que el agente de Illumio esté instalado en nuestros servidores y controle el acceso a sus aplicaciones”, dijo Ault.

Illumio también ayuda a Ault con la difícil tarea de identificar las dependencias de sistema a sistema. Eso es especialmente difícil cuando Telhio está incorporando nuevos sistemas de una empresa adquirida.

“Tengo un par de otros productos que monitorean el tráfico, pero son solo resmas de registros”, dijo Ault. “Con la vista gráfica en tiempo real de Illumio, puedo ver muy fácilmente qué sistemas están conectados y sobre qué puertos. Eso hace que sea sencillo identificar patrones de tráfico, lo que a su vez nos permite construir políticas adecuadas”.

Con Illumio, Ault ha sido capaz de mejorar la Resiliencia Cibernética de Telhio contra ransomware y otros ataques sin ralentizar su negocio.

“Gracias a Illumio, hemos podido crecer sin aumentar también nuestra exposición de seguridad”, dijo Ault. “Eso es todo lo que podría pedir”.

Illumio puede ayudar a su organización a lograr la confianza cero sin complejidad:

 

Temas relacionados

Artículos relacionados

3 desafíos que enfrentan las agencias federales al implementar la ciberseguridad moderna
Ciberresiliencia

3 desafíos que enfrentan las agencias federales al implementar la ciberseguridad moderna

El gobierno federal de Estados Unidos recopila la información personal de casi todos los ciudadanos. Y las agencias federales tienen datos valiosos, algunos de los cuales podrían poner en peligro al país si se diera a conocer.

8 preguntas que los CISO deberían estar haciendo sobre la IA
Ciberresiliencia

8 preguntas que los CISO deberían estar haciendo sobre la IA

Descubra 8 preguntas que los CISOS deben tener en cuenta al proteger a sus organizaciones de los ataques de ransomware asistidos por IA. Esta es una lectura obligada.

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno
Ciberresiliencia

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno

En la primera parte de esta serie de blogs, vimos diferentes formas en que un actor de amenazas puede llevar a cabo la fase Discovery del marco ATT&CK para obtener una porción de la tierra después de una infección inicial.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?