/
Parceiros e integrações

Nova solução de visibilidade e segmentação de aplicativos da IBM Security — desenvolvida pela Illumio

Ransomware e outros ataques cibernéticos representam uma ameaça real e contínua para organizações de todos os tamanhos, em todos os setores. De acordo com uma pesquisa do Enterprise Strategy Group (ESG), 76% das organizações foram atingidas pelo ransomware somente nos últimos dois anos.

Sejamos sinceros: a probabilidade de uma violação é certa, e supor que a violação seja o melhor ponto de partida ao projetar controles de segurança.

As empresas não podem se dar ao luxo de passar por ciclos intermináveis de detecção, resposta e recuperação que impactam constantemente as operações e a produtividade. Eles precisam se concentrar em resiliência cibernética por meio de recursos de segurança que lhes permitirão limitar o impacto desses eventos e garantir que operações razoáveis possam ser mantidas enquanto os sistemas comprometidos são recuperados.

As organizações devem se concentrar em conter as violações antes que elas aconteçam e impedir sua capacidade de se espalhar pelas redes.

Crie uma estratégia de Zero Trust com os novos serviços de Visibilidade e Segmentação de Aplicativos (AVS) da IBM Security

É por esse motivo que a IBM Security está lançando os serviços de Visibilidade e Segmentação de Aplicativos (AVS) como uma forma de permitir uma estratégia de Zero Trust para seus clientes.

Com o AVS, os clientes podem aproveitar a experiência em serviços de segurança da IBM e a IBM X-Force Protection Platform para gerenciar cargas de trabalho existentes, políticas de fiscalização e mudanças em aplicativos em todos os ambientes.

Esta oferta, desenvolvida pela Plataforma Illumio Zero Trust Segmentation (ZTS), permitirá que os clientes da IBM se beneficiem dos seguintes casos de uso para ajudar a proteger seus ambientes:

  • Visibilidade do aplicativo e resiliência ao ransomware
  • Separação ambiental
  • Proteção de infraestrutura crítica
  • Proteção de ativos de alto valor

Para saber mais sobre essa oferta empolgante, assista ao webcast da IBM aqui.

O ZTS oferece visibilidade e segmentação para interromper o movimento lateral

Atualmente, os atores cibernéticos usam uma variedade de táticas para executar um ataque — e ser capaz de limitar uma ou mais delas é fundamental para limitar seu sucesso.

Entre elas, a descoberta da rede e o movimento lateral permitem que os atacantes mapeiem o território alvo e, em seguida, avancem o ataque para o próximo recurso. Ao serem capazes de detectar (e limitar a descoberta da rede) e controlar quais movimentos laterais são possíveis, as organizações podem reduzir significativamente o impacto de uma violação e anular um invasor, pois elas literalmente não têm para onde ir. Esse é o objetivo do ZTS.

Os recursos que tornam o ZTS bem-sucedido podem ser divididos em duas partes:

  • Visibilidade do aplicativo: Visibilidade completa de todas as interações entre todos os recursos, independentemente do tipo de recurso ou da infraestrutura subjacente.
  • Segmentação: Restrinja o acesso entre recursos para que, no mínimo, as organizações possam bloquear o mau comportamento conhecido e, à medida que a implantação amadurece, permita apenas o acesso em boas condições.

Ao alavancar esses recursos e um processo de progresso contínuo e mensurável, as organizações podem estabelecer níveis cada vez maiores de resiliência à medida que passam de uma abordagem reativa de lidar com uma violação para uma abordagem proativa com foco na contenção e manutenção das operações.

Cada organização é alvo de um ataque cibernético - e a ZTS garante resiliência cibernética

Como mostram os dados, organizações de todos os tamanhos, verticais e sofisticados são alvos de ataques cibernéticos, sejam elas do setor de serviços financeiros com os principais sistemas bancários ameaçados, de uma organização de saúde que oferece serviços essenciais para pacientes ou de energia e serviços públicos que fornecem os serviços essenciais para o funcionamento da sociedade.

Da mesma forma, a ZTS é necessária para que essas mesmas organizações protejam melhor sua infraestrutura, as ajudem a conter violações e a melhorar sua resiliência cibernética. O ESG foi encontrado que as organizações que usam o ZTS:

  • Economize $20,1 milhões em custos anuais de inatividade
  • Libere até 39 horas por pessoa por semana
  • Evite 5 desastres cibernéticos a cada ano

Estamos entusiasmados em ver como os novos serviços de visibilidade e segmentação de aplicativos da IBM fornecem resultados como esses para seus clientes. Junte-se a nós para o Webcast da IBM para saber mais.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

A Illumio traz a segmentação Zero Trust para o IBM Z e o LinuxONE
Parceiros e integrações

A Illumio traz a segmentação Zero Trust para o IBM Z e o LinuxONE

As empresas de hoje dependem muito do IBM Z. Sem o mainframe moderno, a economia mundial pararia.

Equilibrando segurança e experiência do usuário com Illumio e F5
Parceiros e integrações

Equilibrando segurança e experiência do usuário com Illumio e F5

Saiba como extrair valor adicional dos serviços de entrega de aplicativos BIG-IP com o Illumio e o F5.

Simplifique e automatize a segurança da carga de trabalho com a Illumio e a Palo Alto Networks
Parceiros e integrações

Simplifique e automatize a segurança da carga de trabalho com a Illumio e a Palo Alto Networks

Os firewalls de próxima geração da Palo Alto Networks e o Panorama funcionam com a plataforma de segurança adaptativa da Illumio para automação de cargas de trabalho dinâmicas em Palo Alto.

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio
Segmentação Zero Trust

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?