Por que proteger seu OT não exige inspeção profunda de pacotes de camada 7
A inspeção profunda de pacotes (DPI) de camada 7 tem uma longa história no setor de segurança.
Muitos fornecedores de DPI enfatizam que você precisa conhecer as intenções do malware para impedir que ele invada a rede. Eles dizem que você precisa ser capaz de examinar profundamente a mente do cibercriminoso para entender seu próximo passo e impedir um ataque.
Mas há ambientes que são virtualmente impossíveis de obter visibilidade profunda, incluindo redes de tecnologia operacional (OT), internet das coisas (IoT), controle supervisório e aquisição de dados (SCADA) ou redes 5G core (5GC) de telecomunicações.
As organizações estão implantando esses tipos de ambientes com cada vez mais frequência, mas ainda contam com a tecnologia DPI para protegê-los.
Se o DPI de camada 7 não conseguir visibilidade desses tipos de ambientes, como eles impedirão uma violação?
Há uma resposta melhor para evitar a propagação de uma violação: a segmentação Zero Trust.
Impedindo a propagação de violações sem uma inspeção profunda de pacotes
Você pode implantar uma solução complexa de DPI para acompanhar o tráfego da rede, copiar todos os pacotes, abri-los para descobrir as intenções do malware e, em seguida, usar análises comportamentais complexas para reunir muita inteligência sobre as intenções da violação.
Tudo isso enquanto corre o risco de o DPI não estar obtendo visibilidade do tráfego de suas redes OT, IoT e SCADA ou 5GC.
Mas a Zero Trust Segmentation (ZTS) não faz nada disso — por design.
Com o ZTS, você não precisa se preocupar com as intenções do malware ou com a psicologia dos cibercriminosos. O DPI da camada 7 não importa para se proteger contra violações.
A ZTS só se preocupa com uma coisa: interromper imediatamente todo e qualquer movimento lateral, que é a forma como o malware se espalha pela rede. Isso vale até mesmo para tráfego de rede OT, IoT e SCADA ou 5GC.
Como funciona a segmentação Zero Trust
A chave de como o ZTS bloqueia e contém quase todos os malwares se resume ao fato de que todos os malwares gostam de se mover.
Seja qual for o tipo de malware afetado pelo seu ambiente, seja por um ataque de um estado-nação ou por algum adolescente oportunista, o ZTS bloqueará a comunicação de comando e controle do malware e fechará as portas entre ambientes segmentados. Isso significa que o malware não pode ir para nenhum outro lugar na sua rede.
Esse primeiro recurso que é sequestrado então se torna como um rato preso em uma gaiola, com todas as portas dentro e fora trancadas.
A parte mais importante? A ZTS impediu que o ataque se espalhasse sem precisar saber o que aquele rato estava tentando fazer isso. Interromper um ataque com DPI teria consumido um tempo valioso, e um malware rápido teria se aproveitado disso.
A forma como a ZTS impede a propagação de uma violação também se alinha às melhores práticas de DevOps: mantenha o tempo de atividade de todos os recursos com uma abordagem instantânea de eliminação e reimplantação.
Com o ZTS, você pode conter uma violação, criar uma nova instância e restaurá-la rapidamente.
E quando estiver de volta aos negócios, você pode passar o tempo fazendo análises forenses mais aprofundadas no sistema em quarentena para entender o que ele estava tentando fazer.
Protegendo os recursos de OT: a parceria da Illumio com Armis e Cylera
A Illumio fez uma parceria com a Armis e a Cylera para oferecer a segmentação Zero Trust para recursos de OT.
A Illumio obtém acesso aos inventários de recursos de OT de fábrica e médicos de Armis e Cylera. Com essas informações, a Illumio ajuda as organizações a implantar nosso agente leve, o Virtual Enforcement Node (VEN), o mais próximo possível dos recursos de OT.
Isso permite que a Illumio controle os fluxos de comunicação entre os recursos de OT, limitando-os a um modelo Zero Trust e com menos privilégios.
A Illumio oferece segmentação Zero Trust sem complexidade de camada 7
O DPI da camada 7 oferece informações importantes, mas não para bloquear o movimento lateral de uma brecha.
Você não precisa de visibilidade profunda de cada pacote nem de uma compreensão da sinalização proprietária nas profundezas do OT ou do SCADA para impedir violações.
Impeça a propagação antes de puxar a lupa para examinar profundamente a mente do cibercriminoso.
Saiba como a Illumio fornece segmentação Zero Trust sem o peso ou a complexidade do DPI de camada 7:
- Leia nosso guia detalhado: Alcançando a segmentação Zero Trust com o Illumio
- Veja Emulação do cenário de ransomware da Bishop Fox sobre como o ZTS torna os atacantes ineficazes em menos de 10 minutos.
- Saiba como Telhio Credit Union está garantindo seu crescimento com Illumio.