/
Productos Illumio

Integración de la Visibilidad y la Creación de Reglas para una Seguridad Eficiente de la Carga de Trabajo

La seguridad de la carga de trabajo tiene dos amplios requerimientos: visibilidad y cumplimiento. Las organizaciones deben poder ver lo que sucede entre las cargas de trabajo en toda la estructura de nube híbrida y, a continuación, tomar esa información para determinar qué tipos de tráfico deben y qué no deben permitirse entre las cargas de trabajo. Estas capacidades son esenciales para definir con precisión un modelo de políticas de carga de trabajo a carga de trabajo para la segmentación de confianza cero.

Con la última versión de Núcleo de Illumio, proporcionamos un flujo de trabajo optimizado para la visibilidad y la creación de reglas mediante Illumio Explorer, lo que facilita mucho la creación de un modelo de políticas de carga de trabajo escalable y automatizado.

¿Qué es Explorer?

El Explorador función permite a los usuarios autorizados buscar en una base de datos histórica de tráfico y eventos para ver:

  • El impacto de las políticas y reglas en los grupos de aplicaciones y las cargas de trabajo
  • Tráfico de carga de trabajo a carga de trabajo permitido, bloqueado y potencialmente bloqueado

Debido a que el modelo de políticas de Illumio es independiente de las construcciones subyacentes de la red y la estructura de la nube, Explorer muestra todas las cargas de trabajo en toda su infraestructura de TI. Etiquetas se aplican a las cargas de trabajo para describir la funcionalidad, como una carga de trabajo de “base de datos”, y facilitar la agrupación de cargas de trabajo en función de las funciones del negocio. Explorer muestra exactamente qué tráfico está activo entre todas las cargas de trabajo en todas las funciones.

Por ejemplo, en un entorno de campo desprotegido, a menudo aparecen nuevas direcciones IP y cambian dinámicamente, lo que Explorer muestra dinámicamente. A medida que se agregan, eliminan o cambian las cargas de trabajo, estos eventos serán visibles en el Explorador junto con los flujos activos entre las cargas de trabajo.

Ahora, los usuarios pueden seleccionar flujos y definir reglas para esos flujos desde la misma vista dentro del Explorador.

Cómo crear reglas directamente dentro del Explorador

Un flujo de trabajo optimizado es necesario para lograr un modelo operacional eficiente. Saltar de un lado a otro entre los flujos de trabajo de visibilidad y los flujos de trabajo de creación de reglas requiere mucho tiempo y aumenta la posibilidad de errores humanos. El eslabón más débil en cualquier modelo de seguridad es la escritura humana en un teclado: cuanto menos oportunidades de error humano, mayores son las posibilidades de éxito en la definición del modelo de políticas correcto.

Además de que los arquitectos de seguridad definan políticas, su seguridad de carga de trabajo la herramienta debería poder determinar automáticamente el alcance y los conjuntos de reglas existentes a los que se puede agregar cualquier regla nueva. Si esto no es posible, los administradores de seguridad deberían poder modificar el alcance y crear cualquier nueva regla según sea necesario, directamente desde el flujo de trabajo de visibilidad de la carga de trabajo.

Con nuestra última versión de Núcleo de Illumio, todas estas tareas se pueden lograr desde el Explorador, eliminando la necesidad de realizar cada una en un flujo de trabajo diferente. Desde el modo Borrador en el Explorador, todas las conexiones se agregan mediante etiquetas en la vista “Conexiones basadas en etiquetas”, como se muestra aquí:

Illumio Explorer label-based connections

Desde esta vista del Explorador, un administrador de seguridad puede seleccionar conexiones específicas y agregarlas a ámbitos existentes o crear otros nuevos. Se ha agregado un nuevo botón al modo Borrador del Explorador, “Permitir conexiones seleccionadas”, que habilita el Illumio Motor de computación de políticas (PCE) para recomendar ámbitos a los que se pueden agregar conexiones seleccionadas:

Illumio Explorer proposed rules



Si un administrador de seguridad no desea utilizar ninguno de los ámbitos sugeridos, puede agregar reglas al conjunto de reglas y modificarlas según sea necesario:

Illumio Explorer add rules



Una vez aceptadas o modificadas y guardadas las reglas, se muestran en la ventana principal del Explorador:

Illumio Explorer workload rules dashboard

Dos flujos de trabajo, una vista: seguridad de carga de trabajo más segura y optimizada

Los patrones de tráfico de carga de trabajo son difíciles de descubrir utilizando herramientas que residen dentro de la red o la estructura de la nube. Para una protección consistente dondequiera que se encuentren las cargas de trabajo, ya sea en la nube o en las instalaciones, necesita una solución que implemente visibilidad y seguridad directamente a nivel de carga de trabajo.

La última innovación de Illumino en Explorer es un ejemplo de nuestro compromiso de optimizar la experiencia del usuario y hacer que la seguridad de la carga de trabajo sea más eficiente y escalable.

La combinación de flujos de trabajo de visibilidad y creación de reglas simplifica enormemente las tareas operacionales de descubrir y controlar políticas de carga de trabajo, reduce la posibilidad de errores humanos y, en última instancia, ahorra tiempo a los equipos.

Para obtener más información:

Temas relacionados

Artículos relacionados

Por último, una nueva forma de proteger los servidores Windows
Productos Illumio

Por último, una nueva forma de proteger los servidores Windows

Los sistemas operativos Windows son algunos de los más que están en el mundo, por lo que es comprensible que sean un objetivo atractivo para los hackers. Aparte del antivirus tradicional y la protección contra malware, ¿qué más se puede hacer para asegurar estas computadoras y las redes en las que viven?

Por qué la seguridad en la nube comienza con visibilidad completa
Productos Illumio

Por qué la seguridad en la nube comienza con visibilidad completa

Descubra por qué la visibilidad en la nube es importante ahora, por qué los enfoques de visibilidad tradicionales están fallando y cómo ZTS con Illumio CloudSecure puede ayudar.

Características poco conocidas de Illumio Core: Análisis de flujos de red con malla
Productos Illumio

Características poco conocidas de Illumio Core: Análisis de flujos de red con malla

Descubra cómo Mesh muestra múltiples dimensiones de datos a la vez para proporcionar una imagen más clara de cómo cada punto de datos interactúa con su entorno.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?