Características pouco conhecidas do Illumio Core: mapas de vulnerabilidade
Nesta série contínua, os especialistas em segurança da Illumio destacam os recursos menos conhecidos (mas não menos poderosos) do Núcleo Illumio.
O cenário computacional moderno é um alvo muito tentador para os cibercriminosos, com o potencial de obter lucros significativos com ransomware, roubo financeiro por meio de violações, exfiltração de propriedade intelectual e interrupção da infraestrutura.
Com os controles de segurança tradicionais geralmente ficando para trás como prioridade em arquiteturas híbridas e multinuvem, as oportunidades para os cibercriminosos continuam aumentando. Muitas organizações estão usando scanners de vulnerabilidade para obter atualizações em tempo real sobre portas vulneráveis, mas esses scanners fornecem apenas insights, não correções.
Nesta postagem do blog, saiba como você pode combinar os dados do seu scanner de vulnerabilidades com o poder do Illumio Mapa de vulnerabilidades para proteger imediatamente as vulnerabilidades e reduzir sua exposição ao risco.
A complexidade da rede dificulta a proteção contra ameaças de dia zero
Atualmente, os dados residem em todos os lugares. Os dados podem se mover dinamicamente dentro e entre nuvens, de e para data centers distribuídos e de e para endpoints que podem se conectar a serviços em nuvem de qualquer lugar do planeta, com dependências de dados hospedados em plataformas SaaS.
Embora essa arquitetura dinâmica moderna seja conveniente, a desvantagem é que há uma explosão de possíveis pontos de entrada em seu ambiente. Todas essas nuvens, data centers e endpoints dependem de uma variedade dinâmica de dependências externas, cada uma servindo como uma porta aberta em potencial que pode ser violada.
.webp)
O cibercriminoso moderno pode escanear facilmente todos esses pontos de entrada em busca de uma oportunidade e, apesar da dependência de controles de identidade de terminais, ferramentas de perímetro de nuvem, como firewalls virtuais, SASE e pontos de fiscalização da ZTNA, a maioria das violações por meio dessas ferramentas ocorre devido a erros humanos de configuração ou bugs de fornecedores.
Muitas das grandes violações dos últimos anos ocorreram devido ao elo mais fraco em qualquer arquitetura de segurança: a pessoa entre o teclado e a cadeira. As organizações precisam presumir que uma violação eventualmente ocorrerá e precisam de uma maneira de quantificar claramente o risco das cargas de trabalho contra o ataque constante de malware de dia zero.
Os scanners de vulnerabilidade por si só não são suficientes para proteger contra ameaças recém-detectadas
Os scanners de vulnerabilidade fornecem atualizações em tempo real sobre as portas vulneráveis usadas pelo malware mais recente para propagar cargas maliciosas. Exemplos comuns desses scanners são Qualys, Rapid 7, e Tenable. As informações de vulnerabilidade recebidas desses scanners podem ajudar a identificar cargas de trabalho em seu ambiente que possam estar usando essas portas em risco e precisarão ser corrigidas para se proteger contra vulnerabilidades relatadas.
Esses scanners fornecem um sistema comum de pontuação de vulnerabilidades (CVSS) para quantificar os riscos classificando as exposições vulneráveis em uma escala numérica. As pontuações de vulnerabilidade dos scanners são unidimensionais, aplicadas a uma porta ou intervalo de portas que são usadas por um determinado sistema operacional. Isso deixa a cargo do centro de operações de segurança determinar quais cargas de trabalho e dependências precisarão ser corrigidas e quanto tempo de inatividade as cargas de trabalho críticas podem tolerar para atualizá-las em tempo hábil.
Isso geralmente resulta em informações em tempo real sobre as exposições, mas com atrasos na correção delas. Por quê? Como esses scanners não têm visibilidade dentro do seu ambiente, eles não consideram a conectividade ou as dependências de uma carga de trabalho entre outras cargas de trabalho em seu ambiente e não podem oferecer proteção imediata contra ameaças recém-detectadas.
Combine scanners de vulnerabilidade com o Illumio para contenção rápida de violações
Para tornar os scanners de vulnerabilidade mais eficazes, você precisa de uma forma de automatizar a segurança em resposta às descobertas dos scanners. É aí que os mapas de vulnerabilidade da Illumio entram em ação. Combine dados do seu scanner de vulnerabilidades com o mapa em tempo real da Illumio para medir e reduzir a exposição ao risco.
Esse recurso combina as pontuações CVSS recebidas desses scanners com as informações que o Illumio Core descobre continuamente em seu ambiente para calcular uma Pontuação de Exposição à Vulnerabilidade (VES). Também chamado de pontuação V-E, esse é um número em uma escala de risco: pontuações mais altas significam maior risco, enquanto pontuações mais baixas significam menor risco. Essa pontuação V-E calcula quantas cargas de trabalho em seu ambiente são capazes de usar essas portas vulneráveis entre aplicativos hospedados e, em seguida, recomendará uma política modificada para evitar que essas portas sejam usadas entre cargas de trabalho.
Isso significa que, se você não conseguir corrigir um host vulnerável no momento, o Illumio basicamente corrige a rede para você. Como é preciso presumir que um host sem patch em seu ambiente será inevitavelmente comprometido por um malware usando essa porta vulnerável, o Illumio evitará que esse host não corrigido espalhe malware lateralmente para qualquer outro host.
O Illumio isola os ataques e impede que eles se espalhem pela rede sem precisar entender a configuração ou as intenções do ataque. Embora ainda seja importante corrigir cargas de trabalho vulneráveis, o Illumio permite segurança imediata, enquanto suas etapas de remediação podem seguir um fluxo de trabalho mais lento.
Como os mapas de vulnerabilidade quantificam o risco de segurança em 3 etapas
Núcleo Illumio permite que as equipes de segurança quantifiquem o risco, criem uma política de segmentação e, em seguida, modelem e testem a política antes de implantá-la. Ao poderem testar e monitorar o comportamento esperado da rede após a implantação da política, as equipes podem garantir que novas implantações não interrompam os fluxos de trabalho dos aplicativos.
Se o Illumio Core detectar tráfego tentando se conectar a uma porta com uma vulnerabilidade conhecida, ele enviará um alerta de tráfego informando o SOC, incluindo o contexto de vulnerabilidade e gravidade, e bloqueará imediatamente o estabelecimento desse tráfego.
Esse processo segue estas três etapas:
1. A visibilidade de ponta a ponta destaca onde existem riscos
O Mapa de Vulnerabilidades visualiza todas as cargas de trabalho e fluxos de rede vulneráveis aos riscos recebidos dos scanners, calculando uma pontuação V-E para cada grupo de aplicativos e todas as cargas de trabalho contidas nos grupos de aplicativos usando cores mapeadas para níveis de risco de portas específicas.

2. Recomendações políticas mais rígidas
Em resposta a novas ameaças, o Illumio Core recomendará uma política modificada que reduzirá o risco de carga de trabalho contra a vulnerabilidade relatada. Isso inclui vários níveis de segmentação crescente que reduzirão a exposição de cargas de trabalho mapeadas em rótulos diferentes para impedir e conter possíveis violações.
3. Impeça a propagação de novas ameaças pela rede
O mapa mostrará as mesmas cores usadas para identificar riscos de exposição, e as equipes de segurança poderão optar por incluir ou excluir a política recomendada. Se o recomendado segmentação Se a política for implementada, o mapa mostrará pontuações de exposição mais baixas.

A capacidade de quantificar claramente o risco antes e depois da implantação da política de carga de trabalho modificada é uma ferramenta valiosa para demonstrar risco e remediação às operações do SOC, aos proprietários de aplicativos e aos auditores de segurança. Os proprietários de aplicativos geralmente não têm uma visão abrangente de como seus aplicativos se comportam em todas as dependências. O Illumio garante que mesmo ameaças não detectadas sejam impedidas de se propagar, bloqueando sua capacidade de falsificar portas abertas.
A abordagem sem agente do Illumio Core para a segurança da carga de trabalho
As ferramentas de segurança de rede implantadas na nuvem e no perímetro do data center nunca serão 100% eficazes. Por isso, é importante que as organizações implementem uma tecnologia de contenção de violações Zero Trust, como a Plataforma de Segmentação Zero Trust da Illumio.
Com o Illumio, você pode proteger todas as sessões entre todas as cargas de trabalho em qualquer escala. O Illumio Vulnerability Maps expande as pontuações de vulnerabilidade em toda a sua infraestrutura híbrida e multinuvem, não apenas para hosts individuais, para evitar que o malware se espalhe pela rede usando portas de cargas de trabalho não corrigidas.
Para saber mais sobre o Illumio ZTS, entre em contato conosco hoje para uma consulta e demonstração gratuitas.