/
Parceiros e integrações

Illumio + Appgate: Protegendo o tráfego de rede interna e perimetral

Se alguém afirmasse há alguns anos que, em um futuro próximo, as pessoas acessariam informações confidenciais, confidenciais ou legalmente arriscadas de escritórios domésticos e cafeterias, teria dito que é impossível.

O acesso a informações confidenciais sempre exigiu fazê-lo em ambientes rigidamente controlados. Mas a pandemia mudou isso, tornando essencial que muitas organizações tenham acesso a essas informações de lugares distantes de seus ambientes tradicionais e rigidamente controlados.

Essa realidade expôs a necessidade de camadas de defesa que protegem o tráfego norte-sul e leste-oeste em redes internas e perimetrais.

É por isso que a Illumio tem o prazer de anunciar nosso parceria com a Appgate. A combinação de ZTNA da Appgate e o Plataforma de segmentação Illumio Zero Trust oferece aos clientes segurança completa para acelerar sua jornada com o Zero Trust e melhorar imediatamente sua postura de segurança com o Zero Trust.

Por onde começar com o Zero Trust? O modelo de 5 pilares

Confiança zero é complexo e pode ser difícil de implementar.

Recomendamos um modelo de cinco pilares ao criar sua estratégia Zero Trust: dados, usuários, dispositivos, cargas de trabalho e redes

Nesse modelo de segurança, você pode aplicar o princípio do menor privilégio para cada pilar e autorize o compartilhamento de dados entre eles somente quando for absolutamente necessário.

Para começar a criar o Zero Trust, escolha qual dos cinco pilares abordar primeiro. Para tomar essa decisão, você deve identificar e classificar os ativos mais importantes da sua organização — além dos dados — que você precisa proteger.

Para a maioria das organizações, isso inclui cargas de trabalho críticas, como servidores de banco de dados, servidores de aplicativos e servidores web.

3 itens essenciais do Zero Trust para proteger cargas de trabalho críticas

Para proteger suas cargas de trabalho críticas — e desenvolver as de sua organização Postura de segurança Zero Trust — use essas três táticas.

1. Aplique a Governança de Identidade Aprimorada (EIG): Muitas organizações começaram sua jornada de Zero Trust implantando o EIG. Esse é um primeiro passo necessário e inteligente. Mas ele compõe apenas um dos três controles necessários para uma forte arquitetura Zero Trust.

2. Crie acesso à rede Zero Trust (ZTNA) para cargas de trabalho por meio da rede de perímetro (tráfego norte-sul): A maioria das organizações implementou a segurança no perímetro de sua rede. No entanto, a pandemia — e a forma como ela acelerou rapidamente a tendência de uma força de trabalho híbrida — torna a segurança do perímetro uma prioridade ainda maior.

3. Aplique a segmentação Zero Trust às cargas de trabalho na rede interna (tráfego leste-oeste): Embora a segurança norte-sul seja tão antiga quanto a própria cibersegurança, a segurança leste-oeste é relativamente nova. A maioria das organizações está menos consciente disso e não o entende muito bem. No entanto, muitas violações nos últimos anos deixaram claro que a segurança interna envolve mais do que autenticar usuários. O tráfego leste-oeste é a principal forma pela qual o ransomware e outros ataques cibernéticos se espalham em uma rede.

Embora muitas organizações tenham implementado o EIG, ainda é necessário concluir um programa Zero Trust e se adaptar às necessidades de segurança dos ambientes de TI híbrida atuais.

Illumio + Appgate: Zero Trust para tráfego de rede perimetral e interna

Em média, cada 1 MB de tráfego norte-sul que entra em um data center ou nuvem gerará 20 MB do tráfego associado leste-oeste, carga de trabalho para carga de trabalho.

Isso significa que colocar qualquer tipo de solução de segurança somente no perímetro norte-sul, como firewalls, deixará você cego para a grande maioria de todo o tráfego da rede.

Sem uma solução para proteger o tráfego leste-oeste, além do tráfego norte-sul, você terá um enorme ponto cego em sua arquitetura de segurança. Pontos cegos são alvos tentadores a serem explorados por qualquer agente mal-intencionado.

Com o Illumio e o Appgate, você pode implantar uma arquitetura Zero Trust verdadeiramente completa e proteger sua organização contra ameaças às redes externas e internas.

As duas plataformas oferecem de forma exclusiva APIs maduras e altamente evoluídas que permitem que o Illumio Core passe metadados para o Appgate. Isso possibilita que as duas plataformas de segurança adotem uma abordagem rígida de Zero Trust que cria um controle de acesso dinâmico, refinado e com menos privilégios para todo o tráfego.

appgate-sdn-illumio-core

A Illumio e a Appgate estão liderando o caminho para ajudar as organizações a implementar uma proteção de segurança Zero Trust eficaz e eficiente. A Illumio e a Appgate foram classificadas como líderes na Forrester Wave™: fornecedores de plataformas de ecossistema estendido Zero Trust.

Se você está tendo dificuldades para saber o que fazer depois de implantar o EIG, lembre-se de que apenas com o Illumio e o Appgate, você pode criar rapidamente a segurança Zero Trust para proteger o tráfego perimetral e interno em seus ambientes de computação híbrida.

Essa é a paz de espírito da cibersegurança.

Registre-se para o webinar conjunto em 16 de novembro.

Obtenha a abordagem de três etapas e melhores práticas para implementar a segurança Zero Trust com o Illumio Core e o Appgate SDP em nosso guia de soluções.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Illumio ganha prêmio XCellence por execução em sala de reuniões na MSP XChange Conference
Parceiros e integrações

Illumio ganha prêmio XCellence por execução em sala de reuniões na MSP XChange Conference

O blog MSP relata que a Illumio ganhou o Prêmio XCellence de Execução em Sala de Reuniões na conferência XChange organizada pela The Channel Company.

Illumio no Microsoft Ignite 2022: contenção simples de violações para proteger os ativos do Azure
Parceiros e integrações

Illumio no Microsoft Ignite 2022: contenção simples de violações para proteger os ativos do Azure

Estamos entusiasmados por participar da conferência híbrida Microsoft Ignite 2022, de 12 a 13 de outubro.

Segurança de rede híbrida: fornecedores de Illumio versus CSPM e CWPP
Parceiros e integrações

Segurança de rede híbrida: fornecedores de Illumio versus CSPM e CWPP

Não se limite aos fornecedores de CSPM e CWPP. Escolha o Illumio para ver e proteger sua rede híbrida.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?