/
Produtos Illumio

Combata rapidamente o ransomware com limites de fiscalização

Você tem duas maneiras principais de lutar ransomware. Você também pode ser proativo, trabalhando para bloquear ataques futuros. Ou você pode ser reativo, respondendo a uma violação ativa.

De qualquer forma, agora você pode obter ajuda rápida e poderosa de um recurso importante do pacote de produtos Illumio: Enforcement Boundaries.

Para entender como Limites de fiscalização Se você pode ajudar a combater o ransomware, você precisa conhecer um fato importante sobre o ransomware: a maioria dos ataques aproveita a forma como os sistemas operacionais escutam portas abertas, como as portas SMB (bloco de mensagens do servidor) e RDP (protocolo de desktop remoto). Depois que o malware encontra uma porta aberta, ele pode se propagar facilmente pela rede e implantar sua carga útil de criptografia.

Mas e se você pudesse colocar um firewall virtual em cada carga de trabalho, ou seja, em cada instância de sistema operacional ou aplicativo? É isso que os limites de fiscalização fazem. Eles basicamente transformam cada carga de trabalho em um segmento Zero Trust, permitindo que você coloque um perímetro em torno de qualquer porta, carga de trabalho, grupo de cargas de trabalho e/ou intervalo de IP.

Além disso, você pode fazer isso sem alterar a rede. Você nunca precisa se preocupar com conflitos. E você pode fazer isso de forma rápida e fácil, seja para 100 cargas de trabalho, 100.000 ou qualquer número intermediário.

Adotando abordagens proativas e reativas

Para uma abordagem proativa — uma que bloqueie ataques de ransomware — Os limites de fiscalização permitem criar uma lista de negação que bloqueia somente tráfego específico e portas comuns usadas pelos invasores. Por exemplo, você pode especificar “sem conexões Telnet”. Com o Enforcement Boundaries, você alcançaria rapidamente 100% de conformidade. E sem precisar criar uma única regra de Zero Trust.

Mas e se você já tiver sido comprometido? Agora você precisa de uma abordagem reativa. Os limites de fiscalização também podem ajudar, desta vez controlando as vias de ataque conhecidas e limitando o acesso a portas de risco. Em essência, você criará uma cerca virtual em torno das cargas de trabalho infectadas, impedindo que o ransomware se espalhe e, assim, limitando seu impacto.

Além disso, você pode usar o Enforcement Boundaries para medidas reativas e proativas em minutos, mesmo em milhares de máquinas. Isso é importante porque cada minuto conta quando se trata de proteger e restaurar uma rede violada.

Finalmente, os limites de aplicação podem ser usados para proteger uma variedade de infraestruturas de TI. Isso inclui servidores bare metal, máquinas virtuais e contêineres.

A abordagem da Illumio

A abordagem da Illumio para Limites de fiscalização é muito mais rápido e fácil de implantar do que uma implementação completa do Zero Trust. Com o Zero Trust, sua política de “lista de permissões” deve ser perfeita antes de ser aplicada. Isso está longe de ser fácil.

Ainda mais difícil é fazer com que todos concordem que a política está completamente correta para cada serviço principal, carga de trabalho e aplicativo. Por outro lado, os limites de fiscalização podem ser definidos e implantados em poucos minutos.

Por exemplo, para controlar as portas usadas pelo ransomware, você pode simplesmente colocar um limite de fiscalização em cada carga de trabalho, protegendo assim todos os serviços principais e de gerenciamento.

De forma proativa, suas cargas de trabalho ainda poderiam conversar com os serviços principais apropriados, mas não entre si na porta de serviço principal.

E, de forma reativa, você eliminaria os caminhos mais comuns de viagem do ransomware e, ao mesmo tempo, protegeria seus principais serviços contra”leste-oeste“ataques.

A abordagem da Illumio aos limites de fiscalização também oferece outro benefício. Usamos um modelo declarativo que exige apenas que você defina o “o quê”, ou seja, o que você deseja bloquear. A Illumio então cuida do “como”.

É como perguntar a um dispositivo Alexa: “Toque música”. Você não precisa saber como isso funciona. Você só precisa dizer a ele o que você quer que ele faça.

O Illumio também permite testar e simular limites de fiscalização antes da implantação.

Com o Illumio Enforcement Boundaries, diga adeus a “mobilize-se e ore” e olá ao “isso simplesmente funciona”.

Se você precisa de segurança cibernética proativa ou reativa, a Enforcement Boundaries pode ajudar. Saiba mais sobre como combater o ransomware com o Illumio:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Equilibrando segurança e resiliência operacional: a estratégia da Illumio para lançamentos de software seguros e estáveis
Produtos Illumio

Equilibrando segurança e resiliência operacional: a estratégia da Illumio para lançamentos de software seguros e estáveis

Obtenha uma visão geral das escolhas de design que fizemos na plataforma Illumio que ajudam a manter você seguro e, ao mesmo tempo, reduzir o efeito do pior cenário possível.

Melhor proteção de terminais com CrowdStrike e Illumio Edge
Produtos Illumio

Melhor proteção de terminais com CrowdStrike e Illumio Edge

O Illumio Edge, nossa solução de endpoint Zero Trust, agora está disponível via Illumio, bem como na CrowdStrike Store, ativada por meio do agente CrowdStrike Falcon.

Características pouco conhecidas do Illumio ASP — Filtros de transmissão e multicast
Produtos Illumio

Características pouco conhecidas do Illumio ASP — Filtros de transmissão e multicast

Nesta edição da série Little Known Features of Illumio ASP, destacamos os filtros de transmissão e multicast.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?