/
Segmentación de confianza cero

Tenga en cuenta la brecha: por qué EDR necesita segmentación de confianza cero

El tiempo de permanencia, también conocido como brecha de detección de brechas, describe el delta entre la brecha inicial que ocurre y la que se detecta. Dentro de la ciberseguridad, estamos enfocados en reducir el tiempo de permanencia para frustrar los ataques antes de que puedan causar algún daño. A pesar de la innovación implacable en las capacidades de detección, tenemos que reconocer que, por definición, es un juego del gato y el ratón donde el atacante siempre tiene la ventaja.

Como defensores, estamos jugando a ponernos al día con las consecuencias del mundo real. Solo en los últimos meses hemos estado leyendo sobre brechas en MediBank, Uber, y Plex. Estos incidentes nos recuerdan que una brecha es inevitable y, sobre todo en el caso de MediBank, costosa.

El futuro de la detección

La innovación en aprendizaje automático (ML) e inteligencia artificial (IA) por parte de los proveedores de Endpoint, Detection & Response (EDR) ha dado a los equipos azules un salto significativo en capacidades en la última década, pero esta tecnología tiene un límite.

La detección aún puede ser evadida.

Por ejemplo, un cambio en el lenguaje del código de malware, el templado del agente o el malware sin archivos afectan significativamente la tasa de detección. Nuestras herramientas defensivas serán más inteligentes para resolver estas brechas, pero esto solo empujará a los atacantes a desarrollar soluciones alternativas más creativas.

Con cada cambio en el comportamiento o el código, los proveedores de EDR necesitan adaptarse, lo que resulta en un mayor tiempo medio de detección (MTTD).

Entonces, ¿dónde nos deja esto? Las empresas han invertido más de $28 mil millones hacia la seguridad de los puntos finales con un enfoque en la detección mientras que las brechas siguen sin detectarse. De hecho, en promedio, una organización tarda 277 días en identificar y contener una violación de acuerdo con el Informe de IBM sobre el costo de una violación de datos 2022.

Un tiempo de permanencia prolongado brinda a los atacantes la oportunidad de propagarse a través de la red sin ser detectados, establecer persistencia, crear puertas traseras secundarias y, finalmente, exfiltrar datos o implementar ransomware.

No se detenga en ello: se necesita EDR para responder a las amenazas

Pero señalar una debilidad no hace que EDR sea tan ineficaz. De hecho, podemos argumentar que EDR es más importante que nunca ahora que estamos tratando de consolidar datos de todas las fuentes en una única plataforma de seguridad con XDR.

También es importante llamar la última letra en EDR - respuesta. La búsqueda de amenazas sin una solución EDR capaz en su lugar es casi imposible.

La capacidad de responder a un incidente a escala es la única manera de eliminar a un atacante de un entorno compuesto, y aquí es donde tenemos que confiar en EDR cuando se trata de eliminar amenazas de nuestros endpoints.

Un nuevo paradigma: contención de brechas

La defensa en profundidad, la práctica de agregar capas independientes de controles de seguridad, es nuestro mejor avance. De esta manera, cuando la detección se queda corta, tenemos otras capas de defensa en su lugar.

Esto no significa que debamos dejar de enfocarnos en reducir el tiempo de permanencia; solo necesitamos escapar de la raza de ratas e implementar nuevas capas de defensa que no dependan de la detección. Invertir en la contención de brechas es nuestro avance más efectivo.

Al implementar la Segmentación de Confianza Cero (ZTS) en todos nuestros endpoints con Endpoint de Illumio, podemos evitar de manera proactiva que los futuros atacantes se propaguen desde un único punto de conexión comprometido a toda la red. Al centrarnos en la contención, extendemos el tiempo asignado que tiene nuestra solución EDR para detectar una brecha antes de que se convierta en un desastre, replanteando la forma en que pensamos sobre MTTD y el tiempo de permanencia.

zero-trust-segmentation-increase-detection-zero-days

Como mantequilla de maní y jalea

Illumio llena el vacío entre incidente y detección, agnóstico del patrón de ataque.

La combinación de tecnología proactiva como ZTS con tecnología reactiva como EDR en cada endpoint disminuye la debilidad del tiempo de permanencia, al tiempo que aumenta significativamente las capacidades de respuesta. De hecho, según la firma de seguridad ofensiva Bishop Fox, combinando la detección y respuesta con Illumio de manera radical redujo la propagación de un atacante mientras detectaba 4 veces más rápido.

Las brechas no van a ninguna parte. Pero al adoptar la contención de brechas en cada endpoint, su organización puede ser resistente a todo lo que queda por venir.

Más información sobre por qué necesita tanto EDR como Segmentación de Confianza Cero.

Contáctanos hoy para agendar una consulta y demostración.

Temas relacionados

Artículos relacionados

Conoce a Illumio en Londres en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024
Segmentación de confianza cero

Conoce a Illumio en Londres en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024

Illumio se complace en formar parte de la Cumbre de Gestión de Riesgos y Seguridad de Gartner 2024 que se celebrará del 23 al 25 de septiembre en Londres.

Únase a Illumio en Boston en AWS Re:Inforce 2022
Segmentación de confianza cero

Únase a Illumio en Boston en AWS Re:Inforce 2022

Miles de entusiastas de la seguridad, el cumplimiento de normas, la identidad y la privacidad convergerán en el Centro de Convenciones de Boston en busca de educación, creación de redes y las últimas soluciones que ofrecen patrocinadores como Illumio.

Cómo la segmentación es benéfica para las empresas de IR y recuperación en la respuesta a incidentes
Segmentación de confianza cero

Cómo la segmentación es benéfica para las empresas de IR y recuperación en la respuesta a incidentes

Descubre cómo Illumino utiliza la Segmentación de Confianza Cero en las contrataciones de respuesta a incidentes para responder a brechas y entornos de restauración de forma segura.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?