Obtenha um ROI confiável com a segmentação Zero Trust da Illumio
A Illumio oferece um retorno significativo e confiável sobre seu investimento em segurança cibernética em comparação com as abordagens tradicionais de segurança centradas na prevenção.
A solução de contenção de violações da Illumio interrompe o propagação lateral, leste-oeste de ransomware e violações. Quando a violação ocorrer, o Illumio a conterá rapidamente, prendendo-a na primeira carga de trabalho que ela sequestra e impedindo qualquer movimento lateral.
Com o Illumio, sua equipe de segurança pode garantir tempo de atividade contínuo e proteção contra a propagação de violações, concentrando-se no comportamento do malware e não nas intenções do malware.
As ferramentas de segurança tradicionais que funcionam para evitar violações são importantes. Barreiras fortes são necessárias em qualquer perímetro.
Mas é preciso supor que, realisticamente, o perímetro da sua rede acabará sendo violado.
A Illumio não substitui a solução de segurança centrada na prevenção — ela a completa.
É por isso que Illumio oferece um ROI muito mais confiável do que as ferramentas tradicionais. Continue lendo para saber o porquê.
Por que as abordagens tradicionais de segurança oferecem pouco ROI
Ao projetar uma arquitetura de segurança para um data center ou nuvem, existem basicamente duas abordagens: prevenção ou contenção.
Tradicionalmente, os arquitetos se concentraram na prevenção. Mas as redes híbridas e hiperconectadas atuais significam que a prevenção não é suficiente — e fazem com que as organizações percam dinheiro com seus investimentos em segurança cibernética.
Aqui estão cinco das abordagens de segurança tradicionais mais populares e centradas na prevenção e por que elas carecem de um ROI confiável.
Firewalls perimetrais
A solução original para a prevenção são os firewalls perimetrais.
Os firewalls de rede realizam vários níveis de inspeção de pacotes que atravessam o perímetro. O objetivo deles é evitar que brechas passem pelo perímetro.
Quase todas as famosas violações dos últimos anos tiveram firewalls no perímetro norte-sul.
Muitas dessas violações foram vítimas de erro humano ao configurar firewalls, enquanto outras ocorreram devido a um malware escondido na carga útil do tráfego, que parece normal e aprovado.
Firewalls de próxima geração pode se aprofundar nesses métodos de Trojan, mas quanto mais complexidade você introduzir, maior o risco de erros de configuração.
Algumas das violações de segurança mais visíveis ocorreram devido a erros de uma linha no firewall configurações.
Saiba mais sobre como o Illumio supera os firewalls tradicionais em nosso resumo técnico, Illumio versus firewalls tradicionais.
Arquitetura de virtualização de funções de rede (NFV)
Outra opção é encontrar uma maneira de proteger a rede interna implantando clusters de firewalls e outros segurança de rede dispositivos, de hardware ou virtuais, em um segmento central de “serviços comuns” dentro da rede e, em seguida, roteie cuidadosamente o tráfego entre os hosts por meio desses serviços principais.
Isso geralmente é chamado de Arquitetura de virtualização de funções de rede (NFV).
A abordagem NFV torna sua arquitetura de segurança muito dependente da rede e um potencial gargalo na largura de banda. Isso pode se tornar rapidamente complexo e difícil de solucionar.
Muitas violações recentes em grandes data centers e nuvens tiveram essas arquiteturas de segurança centradas na rede implantadas, mas não conseguiram evitar violações.
Os hackers só precisam sequestrar os dispositivos de rede para redirecionar ou desativar essa abordagem de direcionamento de tráfego, com o resultado de que nenhum tráfego é inspecionado.
O controle de tráfego leste-oeste centrado na carga de trabalho precisa residir dentro da carga de trabalho, não na malha da rede.
Ferramentas de segurança hospedadas na nuvem
A próxima opção geralmente é confiar em soluções hospedadas na nuvem para realizar análises de conformidade e comportamento no tráfego em todos os data centers e estruturas de nuvem.
Essas ferramentas fornecerão muitas informações complexas e abrangentes de análise de inspeção de pacotes para obter informações sobre que tipo de tráfego está presente em sua nuvem híbrida. Isso oferece muitas opções para bloquear ou permitir o tráfego.
Ferramentas hospedadas na nuvem são essencialmente a mesma abordagem das soluções de segurança centradas na rede em um data center, somente virtualizadas. Mas as equipes de segurança geralmente confiam mais nas ferramentas hospedadas na nuvem porque presumem que o fornecedor da nuvem tem uma tecnologia de segurança superior.
Isso simplesmente não é o caso.
Muitas violações recentes na nuvem ocorreram devido a essas ferramentas de segurança virtualizadas deixadas em sua configuração padrão. O elo mais fraco em qualquer arquitetura de segurança está entre o teclado e a cadeira, e nenhuma solução hospedada na nuvem pode fortalecer automaticamente esse elo fraco.
Ferramentas de segurança de ponta em nuvem SASE e ZTNA
Com o lento desaparecimento das VPNs, as ferramentas SASE e ZTNA agora são uma solução popular para acesso remoto à nuvem, colocando a segurança o mais próximo possível da borda do acesso remoto.
Grande parte da infraestrutura subjacente é mantida para você pelo fornecedor SASE ou ZTNA — tanto um benefício quanto um risco.
Embora as operações subjacentes sejam resolvidas, as ferramentas SASE e ZTNA geralmente são vistas como “suficientemente seguras”, com a fonte mais comum de violação relacionada a erro humano.
Mas esses fornecedores não configurarão todas as várias opções de segurança para você. Se eles forem deixados no estado padrão e violados, nenhum deles conterá a violação.
Com um”presumir violação” mentalidade: é preciso haver uma solução para impedir a propagação de uma violação devido a qualquer eventual fraqueza ou erro de configuração nos conjuntos de ferramentas SASE ou ZTNA. O Illumio habilita essa rede de proteção contra violações de segurança.
Segurança da carga de trabalho e do terminal
Outra opção é proteger as cargas de trabalho e os próprios endpoints.
Existem vários agentes e sensores que podem ser implantados diretamente em uma carga de trabalho, em todas as plataformas: bare metal, VMs, cargas de trabalho sem servidor e em contêineres, em ambientes de data center e nuvem.
Além de proteger as cargas de trabalho, os dispositivos móveis podem ser protegidos usando agentes EDR/XDR que contam com as soluções ZTNA ou SASE no perímetro norte-sul para evitar que violações sequestrem uma carga de trabalho ou atravessem o ponto de entrada da estrutura.
Muitos de alto perfil ataques de ransomware em cargas de trabalho e dispositivos móveis, todas tiveram essas soluções implantadas para tentar evitar uma violação — e elas falharam. Isso porque essas soluções ainda estão focadas na prevenção.
A implantação de soluções de prevenção diretamente na carga de trabalho não muda a fraqueza da abordagem de prevenção. Quando uma violação ocorre inevitavelmente, deve haver uma maneira de contê-la.
Essa é a mentalidade geral — de que a prevenção deve ser acompanhada pela contenção de violações — que precisa mudar e que a Illumio torna possível.
Mude para a contenção de violações para obter um bom ROI de segurança
Prevenir violações claramente não é realista. No final, um malfeitor violará até mesmo a solução de segurança mais robusta. O foco deve ser conter uma violação e impedir sua propagação pela rede.
As soluções de prevenção tradicionais não podem fornecer um ROI confiável quando não conseguem evitar os ransomwares e as violações atuais. A segurança da sua organização não está completa até que você implemente uma solução de contenção que impeça a propagação de violações quando elas entram na rede.
As equipes de segurança precisam fazer uma grande mudança na contenção de violações para obter uma solução confiável ROI em cibersegurança.
Todos os data centers e nuvens ainda precisarão de firewalls em seus perímetros. Mas tentar implantar firewalls adicionais dentro de uma rede para visibilidade e fiscalização entre cargas de trabalho rapidamente se tornará um custo proibitivo — e o ROI será difícil de alcançar.
A solução da Illumio pode detectar rapidamente o malware por meio de seu comportamento: cargas de trabalho que tentam usar portas abertas para se mover pela rede.
Quando a Illumio vê isso, ela pode desligar rapidamente todas as portas entre todas as cargas de trabalho com microsegmentação, também chamada Segmentação Zero Trust, em qualquer escala.
Isso resulta em uma violação sendo rapidamente contida sem a necessidade de inspeção profunda de pacotes e inteligência de rede — e significa economizando $20,1 milhões ao evitar o tempo de inatividade do aplicativo.
ROI confiável com a segmentação Illumio Zero Trust: o que dizem nossos clientes
Os clientes que implantaram a solução de contenção de violações da Illumio obtiveram rapidamente um retorno sobre seu investimento.
Seu ROI resulta dessas quatro vantagens principais da plataforma de segmentação Illumio Zero Trust.
Illumio é agnóstico em relação ao ambiente subjacente
Os clientes se beneficiam do fato de a Illumio ser agnóstica em relação às soluções de segmentação no ambiente subjacente:
“Não conseguimos acompanhar o número de VLANs e regras de firewall necessárias para segmentar adequadamente a rede. O Illumio permite que a equipe trabalhe em iniciativas de microssegmentação com muito mais eficiência do que com VLANs e firewalls.”
— AFA Securation
“Como as políticas da Illumio são independentes da infraestrutura subjacente, percebemos segurança e desempenho maiores e mais granulares. A política agora pode acompanhar a carga de trabalho, portanto, evite recriar políticas ou rearquitetar a rede.”
— QBE
O Illumio permite testes de políticas antes de ser implantado
Os firewalls geralmente exigem uma abordagem de implantação e oração. Quando um nova política é implantado, o administrador de segurança espera que o telefone não toque.
A nova política precisa ser testada e simulada antes da implantação para evitar o risco de paralisação da produção — o risco adicional de ver um ROI na solução.
O Illumio permite que a política seja testada antes de ser implantada, garantindo tempo de atividade de produção para ambientes de clientes:
“A rota alternativa para essa iniciativa de conformidade foi instalar dezenas de firewalls de data center para fortalecer seus escritórios de call center, totalizando cerca de 5 milhões de dólares. A capacidade de testar o impacto de novas políticas sem nenhuma alteração na rede dá a eles a confiança necessária de que a fiscalização nunca interromperá os aplicativos.”
— Cathay Pacific
A política de testes antes da implantação garante o tempo de atividade da produção, evita a complexidade e o aumento dos custos de implantação e garante um retorno muito real do investimento em segurança cibernética.
O Illumio reduz a complexidade do fluxo de trabalho entre as equipes operacionais
Parte da obtenção de um retorno sobre o investimento em segurança cibernética é reduzir a complexidade operacional da solução.
Embora a segurança seja frequentemente vista como um problema complexo, ela não deve resultar em uma solução complexa.
Manter o tempo de atividade da produção exige:
- Operações centralizadas
- Não depender de outras equipes operacionais para implementar políticas
- Habilitando um modelo rápido de DevOps para contenção e resolução de violações.
Os clientes da Illumio experimentam os benefícios dessa abordagem:
“Era importante para nós que pudéssemos distribuir o acesso entre as equipes que estavam realmente implantando os serviços. Isso ajuda a apoiar nosso modelo de entrega contínua. Não dependemos mais de uma pessoa ou de uma equipe pequena para fazer alterações na configuração do firewall para as quais eles realmente não conhecem o contexto.”
— CASA
“Eficiências operacionais simplificadas em todas as equipes de aplicativos, infraestrutura e segurança. Análise mais rápida do fluxo de tráfego e controle de acesso mais fácil com mapeamento automatizado e geração de políticas. O NetSuite conseguiu aumentar significativamente o tempo de atividade graças à rica visibilidade da Illumio e à capacidade de modelar e testar políticas antes da aplicação. A empresa alcançou mais 'cinco novas' — ou 99,999% de disponibilidade — em serviços que executam o Illumio do que nunca.”
— Suíte Oracle NetSuite
“Os aplicativos agora são implantados mais rapidamente, com autoatendimento para a equipe de DevOps, sem a necessidade de envolver a equipe de firewall. As políticas são atualizadas dinamicamente sem o envolvimento da equipe de segurança, para evitar a desaceleração da implantação com um gerenciamento de mudanças sobrecarregado quando um aplicativo precisa ser escalado. Isso reduz drasticamente o tempo necessário para baixar as políticas de segurança e convergir em pods e serviços nos clusters do Kubernetes, eliminando os atrasos na entrega de aplicativos anteriormente causados pelo uso de firewalls de perímetro para segurança de contêineres.”
— Empresa Global 50 FinServ
A simplificação dos fluxos de trabalho operacionais garante que seu ambiente de computação multinuvem possa ser escalado sem encontrar obstáculos na entrega de serviços com rapidez e segurança.
Illumio aumenta os prazos de entrega de aplicativos seguros
Outro requisito para obter um retorno muito real do seu investimento em segurança é garantir a disponibilidade contínua dos aplicativos.
A Illumio permite que os clientes aumentem significativamente o tempo de atividade da produção com a capacidade de visualize padrões de tráfego e, em seguida, modele a aplicação de políticas com base nessa visibilidade.
Esses clientes já experimentaram esse benefício:
“Demoramos apenas três horas para realizar uma análise inicial do tráfego da nossa rede, que é extremamente eficiente. Anteriormente, passamos anos tentando obter essas informações e processá-las de forma que fossem úteis para nós, sem sucesso. Em comparação com um sistema de firewall convencional, a análise de custo-benefício demonstra a enorme vantagem da solução da Illumio.”
— Grupo Mondi
“O feedback visual e a criação automatizada de políticas reduziram o esforço operacional em 25%, eliminando o tempo gasto anteriormente vasculhando os registros do firewall. A HGC segmentou todos os seus ativos de alto valor em quatro meses, substituindo dez firewalls e reduzindo drasticamente os custos de hardware nesse meio tempo.”
— HGC
“Projetar políticas tradicionais de firewall para fornecer o mesmo nível de proteção teria sido muito mais complicado e demorado.”
— Investa
Illumio garante ROI de segurança
A cibersegurança é o desafio que nunca morre.
A implantação de um data center ou de uma estrutura de nuvem é um esforço complexo. Adicionar uma solução de segurança confiável e escalável à arquitetura é quase tão complexo quanto o próprio ambiente geral.
Uma abordagem muito comum é implantar a segurança somente no perímetro da rede, definindo o limite de confiança entre o “interno” e o “externo”. Isso então deixa o tráfego interno, de host a host, leste-oeste inseguro.
Complete a segurança da sua organização com a segmentação Illumio Zero Trust. Obtenha visibilidade da sua rede, impeça a propagação de ransomware e violações quando elas acontecem inevitavelmente e mantenha resiliência cibernética.
Cronograma uma consulta e uma demonstração gratuitas com nossos especialistas em Segmentação Zero Trust para ver como a Illumio pode:
- Ofereça um ROI mensurável
- Crie resiliência cibernética
- Impeça a propagação de ransomware e violações
Leia o estudo de impacto econômico total da Forrester sobre a segmentação de confiança zero da Illumio para saber mais sobre como os clientes da Illumio obtêm um ROI de 111%, além de economias significativas de custos e benefícios comerciais, incluindo:
- Economia de 3,8 milhões de dólares devido a menos interrupções e tempo de inatividade
- Redução de 90% no esforço operacional das equipes da InfoSec
- Redução de 66% no impacto, ou raio de explosão, de uma brecha
- 3 milhões de dólares em consolidação de ferramentas e custos reduzidos de firewall