/
Segmentación de confianza cero

Emparejar ZTNA y ZTS para una confianza cero de extremo a extremo

A medida que el panorama de la ciberseguridad ha cambiado para adaptarse al aumento del trabajo remoto, está claro que un enfoque multifacético de la seguridad es esencial. Las organizaciones están recurriendo a estrategias de seguridad Zero Trust para asegurar sus redes cada vez más complejas y su fuerza laboral distribuida como la mejor manera de reforzar la resiliencia cibernética.

Dos tecnologías que son fundamentales para cualquier estrategia Zero Trust son Acceso a la red de confianza cero (ZTNA) y Segmentación de confianza cero (ZTS).

Si bien ZTNA proporciona acceso a los controles, una capa fundamental de seguridad Zero Trust, su enfoque se centra principalmente en el tráfico norte-sur. Aquí es donde la Segmentación de Confianza Cero se vuelve crítica, abordando exceso de confianza en el control de acceso con amplia visibilidad del tráfico y control preciso de movimiento lateral este/oeste.

Sigue leyendo para saber por qué tu red tiene brechas de seguridad si no estás emparejando ZTNA + ZTS.

ZTNA deja brechas de seguridad

De acuerdo con Gartner, ZTNA crea un límite de acceso alrededor de las aplicaciones basado en la identidad y el contexto. Antes de que se permita el acceso, el agente de confianza de la solución verifica la identidad, el contexto y la adherencia a las políticas. Esto detiene el movimiento lateral en la red y reduce la superficie de ataque.

Desafortunadamente, muchas organizaciones están confiando excesivamente en el control de acceso norte/sur de ZTNA, retrocediendo en la idea obsoleta de que se puede evitar que los ataques cibernéticos ingresen completamente al perímetro de la red.

Pero en el panorama actual de amenazas, las brechas son inevitables: la seguridad solo para el tráfico norte/sur pasa por alto el riesgo de movimiento lateral dentro de una red cuando ocurre una violación. Aquí es donde ZTS, particularmente en el punto final, se vuelve indispensable.

Los endpoints requieren ZTS

Los usuarios finales son un objetivo principal para los actores de amenazas porque pueden ser engañados para que realicen acciones a través de ingeniería social, phishing o templado de dispositivos. Las soluciones tradicionales de seguridad para endpoints afirman detener las brechas, pero la realidad es que los dispositivos siguen siendo violados. Según Investigación ESG, el 76% de las organizaciones experimentaron un ataque de ransomware en los últimos 2 años.

Una vez que un ataque incumple un dispositivo de punto final, los atacantes pueden moverse libremente a otros endpoints o a través del resto de la red, buscando sus activos y datos más críticos. Sin ZTS en su lugar, esto puede suceder durante días, semanas e incluso meses sin detección o remediación.

ZTS evita el movimiento lateral: si los puertos no están abiertos, los ataques no se pueden propagar.

ZTNA + ZTS: Un enfoque más integral para la seguridad Zero Trust

Es fundamental que las organizaciones emparejen su solución ZTNA norte/sur con la protección este/oeste de ZTS. Al administrar y limitar el tráfico este/oeste, ZTS aborda las brechas que las soluciones de ZTNA pueden dejar abiertas.

ZTNA asegura el acceso al perímetro y limita el acceso, mientras que ZTS fortalece las defensas internas de la red, abordando las amenazas externas e internas para una postura de seguridad Zero Trust de múltiples capas.

Elija Illumio ZTS para emparejarlo con su solución ZTNA

Illumino Endpoint extiende ZTS a dispositivos de usuario final y puede integrarse fácilmente con su solución ZTNA existente. Ver una demostración aquí.

Ver tráfico de punto final

Illumio Endpoint va más allá de la visibilidad tradicional de la red al proporcionar visibilidad del tráfico de punto final, no solo para dispositivos en el entorno corporativo, sino también para dispositivos remotos.

La visibilidad es crucial para monitorear no solo las interacciones de punto a servidor, sino también las comunicaciones de punto a punto final que a menudo se pasan por alto. Dicha visibilidad integral permite a las organizaciones identificar y mitigar los riesgos asociados con el movimiento lateral dentro de la red.

Controle el tráfico de punto final a punto final

Controlar el tráfico entre endpoints es vital en un mundo donde un clic incorrecto de un usuario puede ser el comienzo de una brecha importante al permitir que un atacante se mueva lateralmente a través de la red. Illumio Endpoint permite a las organizaciones definir y hacer cumplir políticas basadas en etiquetas para controlar de manera granular qué comunicación está permitida, asegurando que solo se permita el tráfico necesario.

Conectividad segura de punto a centro de datos

Cuando un ataque inevitablemente incumple los dispositivos del usuario final, su objetivo será propagarse por el resto de la red, incluso a sus entornos de nube y data center. Illumio Endpoint en combinación con Illumio Core e Illumio CloudSecure detiene el movimiento lateral y asegura que su organización sea resistente a los ataques.

Comparta etiquetas de políticas con su solución ZTNA

El modelo de políticas de Illumino Endpoint es un sistema basado en etiquetas, lo que significa que las reglas que escribe no requieren el uso de una dirección IP o subred como las soluciones de firewall tradicionales. Usted controla el rango de su póliza mediante el uso de etiquetas. Puede compartir este contexto con su solución ZTNA, lo que le permite crear reglas fácilmente y comprender el tráfico entre las dos soluciones.

¿Tienes curiosidad por saber más? Prueba de manejo de Illumio Endpoint con nuestro laboratorio práctico y a su propio ritmo.

Temas relacionados

Artículos relacionados

Crisis Rusia-Ucrania: Cómo mitigar el riesgo con la segmentación
Segmentación de confianza cero

Crisis Rusia-Ucrania: Cómo mitigar el riesgo con la segmentación

El conflicto en Ucrania está obligando a las organizaciones de todo el mundo a revisitar sus modelos de amenazas y reevaluar el riesgo cibernético.

Auge, caída y aumento de las aplicaciones peer-to-peer-to-peer-again
Segmentación de confianza cero

Auge, caída y aumento de las aplicaciones peer-to-peer-to-peer-again

Illumio Edge protege las aplicaciones P2P con visibilidad mejorada y bloqueando conexiones no autorizadas, evitando el movimiento lateral de malware.

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero

Descubra cómo los gobiernos estatales y locales pueden aprovechar la microsegmentación para asegurar sus datos, activos y sistemas críticos.

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena
Segmentación de confianza cero

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena

Aunque ZTNA ha demostrado tener muchas ventajas, no es una solución a prueba de balas para su red. Combinar ZTNA y micro segmentación es más efectivo.

Demostración de Illumio Endpoint: Obtener un ROI rápido de la segmentación de los puntos finales
Productos Illumio

Demostración de Illumio Endpoint: Obtener un ROI rápido de la segmentación de los puntos finales

Vea esta demostración de Illumio Endpoint para saber cómo la segmentación de puntos finales con Illumio ofrece un rápido retorno de la inversión.

Por qué a los hackers les encantan los endpoints y cómo detener su propagación con Illumio Endpoint
Productos Illumio

Por qué a los hackers les encantan los endpoints y cómo detener su propagación con Illumio Endpoint

La seguridad tradicional deja los puntos finales abiertos a los hackers. Aprenda a prepararse proactivamente para las brechas con Illumio Endpoint.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?