/
Produtos Illumio

Limites de fiscalização: 7 casos de uso além do ransomware

Os limites de fiscalização são o canivete suíço da redução de riscos. Essas famosas ferramentas vermelhas podem fazer muito mais do que cortar queijo e maçã, e o Enforcement Boundaries pode fazer muito mais do que apenas combater o ransomware.

Em um postagem anterior do blog, explicamos como a Enforcement Boundaries pode ajudar você a combater o ransomware, tanto de forma proativa quanto reativa. Agora, gostaríamos de mostrar outros casos de uso dessa abordagem inovadora do Zero Trust.

Limites de fiscalização trabalhe criando um firewall virtual em torno de cada sistema operacional ou instância de aplicativo. Essencialmente, eles transformam cargas de trabalho em segmentos de Zero Trust. Isso permite que você coloque um perímetro de proteção ao redor de qualquer porta, carga de trabalho, grupo de cargas de trabalho ou intervalo de IP. E você pode fazer isso com muito mais rapidez e facilidade do que com uma configuração completa do Zero Trust.

Aqui está nossa lista de sete maneiras pelas quais, além de combater o ransomware, você pode usar o Enforcement Boundaries:

1. Ambientes separados

Um limite de fiscalização bidirecional pode criar uma parede virtual entre dois ambientes. Isso é especialmente útil para separar a produção, que lida com os dados do cliente, e o desenvolvimento, que não.

Esses dois ambientes geralmente não devem conversar. Por exemplo, em um ambiente hospitalar, você não daria aos desenvolvedores acesso às informações dos pacientes. A abordagem tradicional tem sido colocar dispositivos diferentes em diferentes segmentos de rede. Mas isso pressupõe que o dispositivo e seu endereço IP sejam constantes, uma suposição que hoje não é mais segura.

Quando um limite de fiscalização é estabelecido, os fluxos de dados em cada ambiente continuam normalmente e os membros da equipe podem trabalhar sem impedimentos. Mas nenhum fluxo pode cruzar o limite definido, a menos que seja explicitamente definido na lista de permissões.

Enforcement Boundaries separate environments

2. Isole novos ambientes

Quando uma empresa é adquirida ou mesclada, a organização adquirente pode querer limitar os fluxos de dados da nova unidade. Um limite de fiscalização pode ser usado para garantir que somente tráfego muito específico possa passar da nova subsidiária.

Isso pode significar permitir que a equipe jurídica da empresa recém-adquirida se comunique com a equipe jurídica da empresa adquirente. Mas isso também pode significar que todos os outros tráfegos dentro da empresa estão bloqueados.

3. Segmentação PCI-DSS

O Padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS) determina que os controles sejam colocados no ambiente de dados do titular do cartão (CDE) para garantir que os dados do cartão de pagamento estejam contidos.

Para cumprir rapidamente, uma organização pode definir um limite de fiscalização entre sua coleção de aplicativos PCI-DSS e outros sistemas. Isso impedirá que todo o tráfego passe do CDE para fora do CDE — exceto por quaisquer fluxos específicos que a organização adicione ao seu lista de permissões.

4. Bloqueie o acesso de administrador para pular anfitriões

Um host de salto é um sistema em uma rede usado para gerenciar dispositivos em uma zona de segurança separada. Depois que um administrador faz login em um host de salto, ele pode fazer login em outros servidores. Por esse motivo, uma organização deseja garantir que somente administradores de sistema conhecidos possam usar os protocolos de acesso administrativo.

Um limite de fiscalização pode ajudar separando grupos de produção, teste, integração e desenvolvimento. Isso usa a segmentação adaptável de usuários para limitar o acesso a aplicativos internos com base nas associações ao Active Directory.

O Enforcement Boundary também pode limitar o acesso ao Remote Desktop Protocol (RDP) e ao Secure Shell (SSH). O acesso pode então ser concedido somente a grupos específicos.

5. Aplicação somente de entrada

Um limite de imposição pode ser usado para definir um fluxo de dados unidirecional. Isso pode ajudar durante o início de um projeto de segmentação, quando a organização define quem e o que pode obter acesso aos aplicativos protegidos.

O fator complicador é que esses aplicativos podem consumir dados de outros aplicativos que não estão no escopo. Isso pode exigir que as organizações estabeleçam uma política externa, criando trabalho extra.

Um limite de aplicação pode eliminar esse requisito ao permitir somente fluxos de entrada para o aplicativo protegido.

6. Controle a conectividade de TI/OT

Há ativos essenciais dentro das organizações que são alvos urgentes de proteção. Estes poderiam ter nós virtuais de fiscalização (VENs) instalados.

Um limite de imposição pode ser aplicado entre cargas de trabalho não gerenciadas e um conjunto definido de VENs. Por exemplo, uma organização com um sistema de mainframe poderia usar um limite de fiscalização para bloquear conexões entre esse sistema e aplicativos não autorizados.

7. Isole o tráfego leste-oeste dentro de uma zona desmilitarizada

Embora a maioria das zonas desmilitarizadas (DMZs) esteja conectada a firewalls, os criminosos podem usar hosts DMZ comprometidos para se deslocar para outros hosts na mesma zona.

Um limite de fiscalização pode ajudar separando todas as cargas de trabalho dentro da DMZ. Então, o tráfego só pode passar se atender a dois testes: um, ele está em conformidade com a lista de permissões definida. E segundo, permite que outras políticas de aplicativos sejam revisadas e atestadas em um prazo mais apropriado.

A abordagem da Illumio

A abordagem de “impor e expandir” da Illumio com Enforcement Boundaries é rápido e fácil de implantar. Enquanto uma política de lista de permissões deve ser perfeita antes de ser aplicada, por outro lado, os limites de fiscalização podem ser definidos, implantados e aplicados em poucos minutos ou horas.

O Illumio usa um modelo declarativo que permite definir apenas o “o quê” — ou seja, o que você deseja bloquear — deixando que o Illumio cuide do “como”. É como perguntar a um dispositivo Alexa: “Toque música”. Você não precisa saber como o sistema funciona, apenas o que você quer que ele faça.

Você também pode testar e simular limites de fiscalização antes da implantação. Diga adeus à frase “mobilize e ore” e olá à frase “isso simplesmente funciona”.

Para saber mais sobre como o Illumio Core acelera segurança da carga de trabalho:

 

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints
Produtos Illumio

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Illumio para Microsoft Azure Firewall: simplifique o gerenciamento de firewall com visibilidade e confiança zero
Produtos Illumio

Illumio para Microsoft Azure Firewall: simplifique o gerenciamento de firewall com visibilidade e confiança zero

Saiba mais sobre a colaboração da Illumio com a Microsoft para adicionar suporte de microsegmentação ao Firewall do Azure, agora em disponibilidade geral.

3 novas maneiras de simplificar a segmentação Zero Trust com o Illumio
Produtos Illumio

3 novas maneiras de simplificar a segmentação Zero Trust com o Illumio

Conheça as novas inovações da Illumio que ajudarão a tornar sua implantação da Segmentação Zero Trust mais fácil do que nunca.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?