Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
Os servidores não clicam em malware links — os usuários fazem.
A mudança para aplicativos em nuvem reduziu a quantidade de informações valiosas em um notebook típico de um funcionário. Mas continua sendo verdade que o vetor de ataque mais comum é contra usuários e seus dispositivos terminais.
O padrão de ataque típico dos hackers é estabelecer um ponto de apoio e acesso ao console em um endpoint. Depois, ao longo de semanas, eles se espalharão cuidadosamente desse ponto para outros endpoints e, idealmente, para o data center.
No momento em que um ransomware a carga útil detona, o acordo provavelmente já existe há semanas.
Não há uma maneira melhor?
Com Segmentação Zero Trust (ZTS), você pode impedir a propagação de ransomware e violações de endpoints.
A segurança tradicional deixa os endpoints abertos aos hackers
O que uma vítima recente de um ataque cibernético gostaria de ter feito antes do ataque?
Eles provavelmente gostariam de ter bloqueado as vias de comunicação abertas para evitar a propagação. E eles provavelmente gostariam de implementar algumas políticas pré-posicionadas para isolar a infecção e os dispositivos do usuário final dos servidores críticos.
Vamos primeiro considerar como são os endpoints do usuário normalmente configurado antes de uma violação.
Em um ambiente típico, os endpoints têm uma solução de endpoint e resposta à detecção (EDR), antivírus e outros controles de segurança. Os firewalls integrados do Windows ou Mac OS X provavelmente têm uma configuração bastante padrão — talvez alguma política corporativa ampla esteja ativa.
Mas, em muitos casos, desde que a VPN esteja aberta, um amplo acesso ao data center e aos servidores principais está disponível. Para máquinas na rede corporativa, o acesso geralmente é ainda mais aberto.
Na maioria das organizações, o controle de acesso à rede (NAC) autentica o acesso dos usuários à rede, mas não fornece controle baseado em identidade do que pode ser feito na rede.
Portanto, quando uma máquina é comprometida e o invasor evita a detecção, há pouca resistência em alcançar outros endpoints ou até mesmo o data center.
Em contraste, a segmentação Zero Trust estabelece controles para interrompa a propagação de forma proativa e reativa de ransomware e violações na rede.
Prepare-se proativamente para violações com os controles ZTS
Antes de uma violação, a segmentação Zero Trust é o melhor complemento para as ferramentas de EDR, antivírus e outras ferramentas de segurança existentes em execução no endpoint. A ZTS fecha portas desnecessárias, arriscadas e comumente usadas de forma abusiva, reduzindo radicalmente a propagação potencial.
Muitas vezes, os endpoints do Windows e do Mac OS X têm pouca necessidade de conexões ponto a ponto usando protocolo de desktop remoto (RDP), bloco de mensagens do servidor (SMB) e outros vetores usados com frequência. Quando elas são bloqueadas ou limitadas apenas aos destinos necessários, as oportunidades de disseminação diminuem exponencialmente.
Quanto mais difícil for para um invasor “sair da caixa” para um novo destino, mais tempo e oportunidades existem para a pilha de segurança descobrir a atividade maliciosa.
Empresa de testes de segurança Bishop Fox descobriu recentemente que a implantação da segmentação Illumio Zero Trust junto com o EDR resultou em uma detecção quatro vezes mais rápida e reduziu radicalmente a propagação de violações.
Impeça reativamente a propagação de violações quando isso acontece com a ZTS
O que acontece imediatamente após a descoberta da violação?
No terrível instante em que a equipe percebe que tem uma brecha para resolver, a primeira necessidade é a segmentação.
Os terminais e servidores precisam ser rapidamente marcados como “limpos” ou “comprometidos”, e paredes rígidas precisam ser erguidas entre os segmentos para evitar mais contaminação.
Segmentação Zero Trust é como as portas corta-fogo se fechando nos corredores de um prédio, criando zonas de escape seguras e contendo fogo e fumaça.
Você precisa dessas mesmas portas corta-fogo para nossos terminais!
Com a segmentação Zero Trust, as organizações podem pré-posicionar políticas de “porta corta-fogo” que podem ser ativadas em um instante. Ele permite que você isole grupos de endpoints e limite seu acesso aos sistemas e locais mais críticos.
Implementar o Illumio ZTS em endpoints é rápido e fácil
A melhor notícia é que implantar a Segmentação Zero Trust em endpoints é simples.
Um endpoint de usuário típico tem radicalmente menos complexidade do que um servidor de data center típico. À medida que mais e mais endpoints se tornam terminais de acesso de navegadores da Web, a necessidade de ampla conectividade IP com o data center ou com outros endpoints diminui.
Mesmo no caso de conexão com servidores importantes, como os servidores do Active Directory, é raro que dispositivos de endpoint precisem de mais do que um pequeno punhado de portas abertas em vez de milhares.
Modelos e automação significam que a maioria das organizações pode obter resultados em alguns minutos ou horas, o que reduz radicalmente o risco de endpoint. Na verdade, a Illumio viu implantações de dezenas de milhares de endpoints concluídas em algumas semanas após a compra.
Pontuação de exposição à vulnerabilidade da Illumio: comprovando a eficácia da política de segmentação
Os endpoints têm mais risco de comprometimento do que um servidor de data center comum porque precisam ser usados por humanos de forma interativa.
E todo mundo sabe que a segmentação é uma “boa segurança” para endpoints, mas quão boa é? A segmentação Illumio Zero Trust quantifica e relata sua redução de risco para você.
O Illumio ZTS trabalha em conjunto com ferramentas de verificação de vulnerabilidades para avaliar como a conectividade de rede expõe ou restringe o acesso a essas vulnerabilidades.
O resultado é calculado como Pontuação de exposição à vulnerabilidade do Illumio (VES). Quanto maior a pontuação, mais vulnerável é sua rede; quanto menor a exposição às vulnerabilidades, menor a pontuação.
Com o Illumio ZTS, cada política de segmentação é avaliada em relação ao risco e quantificada.
Benefícios do Illumio Endpoint
A segmentação Zero Trust pertence aos endpoints para impedir a propagação de ransomware e violações.
Antes de uma violação, a ZTS amplia o existente segurança de terminais suíte limitando a conectividade de rede apenas ao necessário.
Vetores de ataque comuns, portas arriscadas e portas não utilizadas estão todos desligados e indisponíveis para os atacantes.
Então, durante uma violação, a Segmentação Zero Trust fornece recursos críticos de resposta a incidentes para isolar máquinas comprometidas e proteger sistemas não infectados.
Com Endpoint Illumio, você pode:
- Implante rapidamente o ZTS em endpoints e forneça resultados quase imediatamente, com uma redução de risco comprovada e quantificável.
- Impeça a propagação de ransomware e violações de forma proativa antes que elas aconteçam, reduzindo a conectividade apenas a caminhos essenciais.
- Melhore a resposta a incidentes isolando máquinas limpas e comprometidas e implantando “portas corta-fogo” para impedir rapidamente a propagação de violações e proteger sistemas críticos.
A segmentação Zero Trust é a melhor atualização de segurança que você pode oferecer aos seus endpoints.
Quer saber mais sobre o Illumio Endpoint?
- Leia o resumo do produto.
- Assista ao demonstração.