De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles
Alrededor 76% de las organizaciones sufrió un ataque de ransomware en los últimos dos años. Bloquear el data center no es suficiente para reducir completamente este riesgo.
La Segmentación de Confianza Cero (ZTS) es crucial para cualquier estrategia de resiliencia cibernética a fin de evitar la propagación del ransomware u otras brechas. Tradicionalmente, la segmentación se ha aplicado a la red física con un enfoque en el centro de datos, pero como han demostrado algunas brechas recientes, el riesgo del ransomware sigue siendo inminente.
La importancia de extender una mejor práctica del data center a los dispositivos de usuario final es cada vez más crítica.
¿Por qué extender la segmentación a los endpoints?
Los endpoints son, según muchas métricas, el eslabón más débil en la postura de seguridad de una organización, en parte debido a la naturaleza de los dispositivos de punto final, pero también porque los usuarios son vulnerables a los ataques. Sabiendo esto, no debería sorprendernos que IDC diga que El 70% de las brechas comienzan en el endpoint.
El trabajo híbrido no va a desaparecer pronto, y las computadoras portátiles de los empleados están expuestas a un amplio conjunto de dispositivos dentro de redes que no son administradas por TI. Esto da como resultado un mayor perfil de riesgo cuando uno de estos dispositivos se conecta de nuevo a la red corporativa.
Pero no se detiene con el aumento de la superficie de ataque no administrada: los endpoints también son más propensos a las brechas de seguridad debido a:
- Ataques de phishing: Actores de amenazas que utilizan el correo electrónico para engañar a los usuarios para que den clic en enlaces maliciosos
- Ingeniería social: El arte de hacer que los usuarios realicen ciertas acciones, como compartir credenciales
- Software obsoleto: Sin una administración adecuada de parches, muchos usuarios posponen las actualizaciones
- Contraseñas débiles: Los usuarios a menudo usan contraseñas débiles que pueden adivinarse o piratearse fácilmente, lo que proporciona un punto de entrada fácil
Al extender la segmentación a los endpoints, las organizaciones pueden proteger sus activos al evitar cualquier propagación del punto final inevitablemente violado.
¿La mejor parte? Esto proporciona seguridad proactiva sin depender de detección, lo que significa que incluso con el robo de credenciales o un exploit de día cero, sus objetivos de alto valor en el data center aún están protegidos.
Rápido retorno de la inversión: segmentación de puntos finales con Illumio
Illumio Endpoint proporciona ZTS para todas las estaciones de trabajo y portátiles (incluyendo MacBooks) y VDI desde una sola consola.
Al proporcionar primero visibilidad de todo el tráfico de la red, incluidos los usuarios remotos, la creación de reglas es fácil para un ROI rápido que complementa las inversiones existentes en EDR. Con unas pocas reglas simples, su equipo de seguridad puede lograr ganancias rápidas bloqueando todas las conexiones punto a punto entre puntos finales para que el ransomware no se propague. En caso de que los administradores aún necesiten RDP en estos endpoints, se pueden hacer excepciones con unos pocos clics más.
Al tener todo el tráfico de punto final y servidor visible en una sola consola, se pueden crear reglas avanzadas para que solo ciertos grupos puedan acceder a ciertas cargas de trabajo (por ejemplo, solo los usuarios de Finance AD pueden obtener acceso a la aplicación financiera).
Una vez que tenga visibilidad sobre todo el tráfico de la red, no solo en los registros sino en un mapa interactivo, la solución de problemas y la creación de reglas es muy fácil.
Con Illumio Endpoint puede:
- Visualice el tráfico de punto final en cualquier lugar: Desde el hogar o la oficina, evalúe y mitigue rápidamente el riesgo al ver todo el tráfico de la red
- Controle el acceso a las aplicaciones: No exponga los endpoints al data center, solo permita a los usuarios definidos el acceso a las aplicaciones correctas
- Exposición segura del endpoint: Aísle los ciberataques en un solo dispositivo, incluso antes de que otras herramientas de seguridad detecten el ataque

Ingrese a la era de la contención con Illumio Endpoint
La seguridad de los endpoints ha estado durante mucho tiempo en la era de la detección. Al extender la segmentación a los endpoints, las organizaciones pueden protegerse mejor contra ataques novedosos y, al hacerlo, disminuir la amenaza que representan los usuarios para las aplicaciones críticas para el negocio.
Adoptar la segmentación de puntos finales significa que puede pasar a la era de la contención diseñada específicamente para los equipos de seguridad con visión de futuro que han adoptado un”asumir una violación“mentalidad.
Más información sobre Illumio Endpoint aquí.
Póngase en contacto con nosotros hoy para obtener más información sobre Illumio Endpoint con una demostración y consulta gratuitas.