Nova solução de visibilidade e segmentação de aplicativos da IBM Security — desenvolvida pela Illumio
Ransomware e outros ataques cibernéticos representam uma ameaça real e contínua para organizações de todos os tamanhos, em todos os setores. De acordo com uma pesquisa do Enterprise Strategy Group (ESG), 76% das organizações foram atingidas pelo ransomware somente nos últimos dois anos.
Sejamos sinceros: a probabilidade de uma violação é certa, e supor que a violação seja o melhor ponto de partida ao projetar controles de segurança.
As empresas não podem se dar ao luxo de passar por ciclos intermináveis de detecção, resposta e recuperação que impactam constantemente as operações e a produtividade. Eles precisam se concentrar em resiliência cibernética por meio de recursos de segurança que lhes permitirão limitar o impacto desses eventos e garantir que operações razoáveis possam ser mantidas enquanto os sistemas comprometidos são recuperados.
As organizações devem se concentrar em conter as violações antes que elas aconteçam e impedir sua capacidade de se espalhar pelas redes.
Crie uma estratégia de Zero Trust com os novos serviços de Visibilidade e Segmentação de Aplicativos (AVS) da IBM Security
É por esse motivo que a IBM Security está lançando os serviços de Visibilidade e Segmentação de Aplicativos (AVS) como uma forma de permitir uma estratégia de Zero Trust para seus clientes.
Com o AVS, os clientes podem aproveitar a experiência em serviços de segurança da IBM e a IBM X-Force Protection Platform para gerenciar cargas de trabalho existentes, políticas de fiscalização e mudanças em aplicativos em todos os ambientes.
Esta oferta, desenvolvida pela Plataforma Illumio Zero Trust Segmentation (ZTS), permitirá que os clientes da IBM se beneficiem dos seguintes casos de uso para ajudar a proteger seus ambientes:
- Visibilidade do aplicativo e resiliência ao ransomware
- Separação ambiental
- Proteção de infraestrutura crítica
- Proteção de ativos de alto valor
Para saber mais sobre essa oferta empolgante, assista ao webcast da IBM aqui.
O ZTS oferece visibilidade e segmentação para interromper o movimento lateral
Atualmente, os atores cibernéticos usam uma variedade de táticas para executar um ataque — e ser capaz de limitar uma ou mais delas é fundamental para limitar seu sucesso.
Entre elas, a descoberta da rede e o movimento lateral permitem que os atacantes mapeiem o território alvo e, em seguida, avancem o ataque para o próximo recurso. Ao serem capazes de detectar (e limitar a descoberta da rede) e controlar quais movimentos laterais são possíveis, as organizações podem reduzir significativamente o impacto de uma violação e anular um invasor, pois elas literalmente não têm para onde ir. Esse é o objetivo do ZTS.
Os recursos que tornam o ZTS bem-sucedido podem ser divididos em duas partes:
- Visibilidade do aplicativo: Visibilidade completa de todas as interações entre todos os recursos, independentemente do tipo de recurso ou da infraestrutura subjacente.
- Segmentação: Restrinja o acesso entre recursos para que, no mínimo, as organizações possam bloquear o mau comportamento conhecido e, à medida que a implantação amadurece, permita apenas o acesso em boas condições.
Ao alavancar esses recursos e um processo de progresso contínuo e mensurável, as organizações podem estabelecer níveis cada vez maiores de resiliência à medida que passam de uma abordagem reativa de lidar com uma violação para uma abordagem proativa com foco na contenção e manutenção das operações.
Cada organização é alvo de um ataque cibernético - e a ZTS garante resiliência cibernética
Como mostram os dados, organizações de todos os tamanhos, verticais e sofisticados são alvos de ataques cibernéticos, sejam elas do setor de serviços financeiros com os principais sistemas bancários ameaçados, de uma organização de saúde que oferece serviços essenciais para pacientes ou de energia e serviços públicos que fornecem os serviços essenciais para o funcionamento da sociedade.
Da mesma forma, a ZTS é necessária para que essas mesmas organizações protejam melhor sua infraestrutura, as ajudem a conter violações e a melhorar sua resiliência cibernética. O ESG foi encontrado que as organizações que usam o ZTS:
- Economize $20,1 milhões em custos anuais de inatividade
- Libere até 39 horas por pessoa por semana
- Evite 5 desastres cibernéticos a cada ano
Estamos entusiasmados em ver como os novos serviços de visibilidade e segmentação de aplicativos da IBM fornecem resultados como esses para seus clientes. Junte-se a nós para o Webcast da IBM para saber mais.