/
Productos Illumio

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles

Alrededor 76% de las organizaciones sufrió un ataque de ransomware en los últimos dos años. Bloquear el data center no es suficiente para reducir completamente este riesgo.

La Segmentación de Confianza Cero (ZTS) es crucial para cualquier estrategia de resiliencia cibernética a fin de evitar la propagación del ransomware u otras brechas. Tradicionalmente, la segmentación se ha aplicado a la red física con un enfoque en el centro de datos, pero como han demostrado algunas brechas recientes, el riesgo del ransomware sigue siendo inminente.

La importancia de extender una mejor práctica del data center a los dispositivos de usuario final es cada vez más crítica.

¿Por qué extender la segmentación a los endpoints?

Los endpoints son, según muchas métricas, el eslabón más débil en la postura de seguridad de una organización, en parte debido a la naturaleza de los dispositivos de punto final, pero también porque los usuarios son vulnerables a los ataques. Sabiendo esto, no debería sorprendernos que IDC diga que El 70% de las brechas comienzan en el endpoint.

El trabajo híbrido no va a desaparecer pronto, y las computadoras portátiles de los empleados están expuestas a un amplio conjunto de dispositivos dentro de redes que no son administradas por TI. Esto da como resultado un mayor perfil de riesgo cuando uno de estos dispositivos se conecta de nuevo a la red corporativa.

Pero no se detiene con el aumento de la superficie de ataque no administrada: los endpoints también son más propensos a las brechas de seguridad debido a:

  • Ataques de phishing: Actores de amenazas que utilizan el correo electrónico para engañar a los usuarios para que den clic en enlaces maliciosos
  • Ingeniería social: El arte de hacer que los usuarios realicen ciertas acciones, como compartir credenciales
  • Software obsoleto: Sin una administración adecuada de parches, muchos usuarios posponen las actualizaciones
  • Contraseñas débiles: Los usuarios a menudo usan contraseñas débiles que pueden adivinarse o piratearse fácilmente, lo que proporciona un punto de entrada fácil

Al extender la segmentación a los endpoints, las organizaciones pueden proteger sus activos al evitar cualquier propagación del punto final inevitablemente violado.

¿La mejor parte? Esto proporciona seguridad proactiva sin depender de detección, lo que significa que incluso con el robo de credenciales o un exploit de día cero, sus objetivos de alto valor en el data center aún están protegidos.

Rápido retorno de la inversión: segmentación de puntos finales con Illumio

Illumio Endpoint proporciona ZTS para todas las estaciones de trabajo y portátiles (incluyendo MacBooks) y VDI desde una sola consola.

Al proporcionar primero visibilidad de todo el tráfico de la red, incluidos los usuarios remotos, la creación de reglas es fácil para un ROI rápido que complementa las inversiones existentes en EDR. Con unas pocas reglas simples, su equipo de seguridad puede lograr ganancias rápidas bloqueando todas las conexiones punto a punto entre puntos finales para que el ransomware no se propague. En caso de que los administradores aún necesiten RDP en estos endpoints, se pueden hacer excepciones con unos pocos clics más.

Al tener todo el tráfico de punto final y servidor visible en una sola consola, se pueden crear reglas avanzadas para que solo ciertos grupos puedan acceder a ciertas cargas de trabajo (por ejemplo, solo los usuarios de Finance AD pueden obtener acceso a la aplicación financiera).

Una vez que tenga visibilidad sobre todo el tráfico de la red, no solo en los registros sino en un mapa interactivo, la solución de problemas y la creación de reglas es muy fácil.

Con Illumio Endpoint puede:

  • Visualice el tráfico de punto final en cualquier lugar: Desde el hogar o la oficina, evalúe y mitigue rápidamente el riesgo al ver todo el tráfico de la red
  • Controle el acceso a las aplicaciones: No exponga los endpoints al data center, solo permita a los usuarios definidos el acceso a las aplicaciones correctas
  • Exposición segura del endpoint: Aísle los ciberataques en un solo dispositivo, incluso antes de que otras herramientas de seguridad detecten el ataque
illumio-endpoint-diagram

Ingrese a la era de la contención con Illumio Endpoint

La seguridad de los endpoints ha estado durante mucho tiempo en la era de la detección. Al extender la segmentación a los endpoints, las organizaciones pueden protegerse mejor contra ataques novedosos y, al hacerlo, disminuir la amenaza que representan los usuarios para las aplicaciones críticas para el negocio.

Adoptar la segmentación de puntos finales significa que puede pasar a la era de la contención diseñada específicamente para los equipos de seguridad con visión de futuro que han adoptado un”asumir una violación“mentalidad.

Más información sobre Illumio Endpoint aquí.

Póngase en contacto con nosotros hoy para obtener más información sobre Illumio Endpoint con una demostración y consulta gratuitas.

Temas relacionados

Artículos relacionados

Cómo eliminar los silos de seguridad en la multinube híbrida con Illumio CloudSecure
Productos Illumio

Cómo eliminar los silos de seguridad en la multinube híbrida con Illumio CloudSecure

Descubra por qué la contención de brechas con Illumio CloudSecure agrega visibilidad y segmentación para detener las amenazas antes de que se propaguen.

3 nuevas formas de simplificar la segmentación de confianza cero con Illumio
Productos Illumio

3 nuevas formas de simplificar la segmentación de confianza cero con Illumio

Conozca las nuevas innovaciones de Illumio que ayudarán a que su implementación de Segmentación de Confianza Cero sea más fácil que nunca.

Por último, una nueva forma de proteger los servidores Windows
Productos Illumio

Por último, una nueva forma de proteger los servidores Windows

Los sistemas operativos Windows son algunos de los más que están en el mundo, por lo que es comprensible que sean un objetivo atractivo para los hackers. Aparte del antivirus tradicional y la protección contra malware, ¿qué más se puede hacer para asegurar estas computadoras y las redes en las que viven?

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR

Descubra cómo la combinación de ZTS y EDR le ayuda a protegerse mejor contra amenazas avanzadas y a mitigar el riesgo de retraso en la detección.

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?
Segmentación de confianza cero

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?

Por qué implementar y aplicar Zero Trust para la seguridad de los puntos finales internamente, así como para el enorme (y creciente) número de trabajadores remotos es una mejor solución.

10 razones para elegir Illumio para la segmentación de confianza cero
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación de confianza cero

Descubra por qué las organizaciones están adoptando la Segmentación de Confianza Cero como pilar fundamental y estratégico de cualquier arquitectura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?