Segmentação Zero Trust

Contenha a violação em toda a multinuvem híbrida.

Prevenção e detecção não são mais suficientes

Diferentemente das tecnologias de prevenção e detecção, a Segmentação Zero Trust (ZTS) contém a disseminação de violações e ransomware na multinuvem híbrida. Ele faz isso visualizando continuamente como as cargas de trabalho e os dispositivos estão se comunicando, criando políticas granulares que permitem apenas a comunicação desejada e necessária e isolando automaticamente as violações restringindo o movimento lateral de forma proativa e durante um ataque ativo. A ZTS é um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Conter a violação

Parece que tudo precisa estar conectado à internet nos dias de hoje. Conveniente para muitos, mas um desafio significativo para CISOs, equipes de segurança e TI. Os ambientes de TI estão migrando do local para um cenário híbrido, hiperconectado e que prioriza a nuvem. A transformação digital está expandindo dramaticamente a superfície de ataque, e ataques como o ransomware estão mais difundidos do que nunca. Somente nos últimos dois anos, 76% das organizações foram atacadas por ransomware e ataques de ransomware ocorre a cada 11 segundos. Todos esses fatores estão aumentando o risco.

76%

Nos últimos 2 anos, 76% das organizações foram atacadas por ransomware

11
segundos

Os ataques de ransomware ocorrem a cada 11 segundos

As violações são inevitáveis. Os desastres não precisam ser.

Modern hybrid IT is messy, and it creates new risks every day. The sprawl of hybrid IT is introducing significant gaps in the attack surface. Attackers are feasting on a landscape of multiple clouds, endpoints, data centers, containers, VMs, mainframes, production and development environments, OT and IT, and whatever lies around the corner.

All these apps and systems are continually creating new attack vectors as they communicate with each other, and with the internet, in ways you might never have imagined...but attackers have. This relatively new interconnectivity is how attacks move quickly from the initial breach to their ultimate target.

This is how breaches and ransomware attacks move quickly from the initial breach to their ultimate target. | Illumio

Uma história da segmentação Zero Trust

Década de 2000 e 2010

As ferramentas tradicionalmente usadas para segurança não podem resolver esse novo problema. Na era da prevenção, no início dos anos 2000, o lema era “mantê-los afastados” construindo um fosso. No entanto, uma série de violações de alto perfil no início dos anos 2010 destacou o fato de que os atacantes se movem rapidamente e aproveitam novos vetores de ataque, o que levou à era da detecção e ao mantra de “encontrá-los rapidamente”.

Ferramentas de prevenção e detecção, como firewalls, EDRs ou SIEM, oferecem apenas visibilidade superficial dos fluxos de tráfego que conectam esses aplicativos, sistemas e dispositivos que estão se comunicando pela TI. Eles não foram construídos para conter e impedir a propagação de violações.

Década de 2020 e além

O movimento em direção ao Zero Trust e à contenção está alimentando uma mudança tectônica nas abordagens e tecnologias de segurança que não víamos há mais de uma década. Agora entramos na nova era de contenção. Como a superfície de ataque continua aumentando em complexidade, as organizações estão adotando rapidamente o princípio Zero Trust de”presumir violação” — mudando o foco para impedir a propagação e minimizar o impacto de uma violação.

É hora de uma nova abordagem e tecnologia que nos levem da mentalidade de “encontrar e corrigir” para a realidade de “limitar e conter” e aplique os princípios do Zero Trust para focar na contenção de violações, não apenas na prevenção e detecção.

O que é segmentação Zero Trust? Uma história. | Illumio

Líder em segmentação Zero Trust

A plataforma Illumio Zero Trust Segmentation (ZTS) é líder em contenção de violações.

Escalável e fácil de usar, o Illumio ZTS oferece uma abordagem consistente para a microssegmentação em qualquer ambiente e em qualquer sistema operacional — da multinuvem ao data center e aos endpoints remotos, da TI à OT. Integre-se facilmente com suas outras ferramentas de segurança. Obtenha visibilidade granular rapidamente, defina políticas de microssegmentação e contenha violações.

Proteja cargas de trabalho e dispositivos com a plataforma líder mundial de contenção de violações

  • A magnifying glass hovering over an exclamation point

    Visibilidade completa e granular

    Mapeie o tráfego na nuvem, nos endpoints e nos data centers locais. Elimine os pontos cegos do tráfego. Entenda seu risco.

  • A magnifying glass hovering over a locked document

    Microsegmentação simples

    Segmente cargas de trabalho na nuvem, no endpoint e no data center. Defina uma política para bloquear automaticamente os caminhos comuns de ransomware.

  • A lock imposed over a cloud

    Responda rapidamente e contenha a violação

    Isole cargas de trabalho comprometidas de uma forma que os firewalls sozinhos não conseguem. Veja o tráfego permitido e bloqueado. Prospere sem medo de se comprometer.

O poder da segmentação Zero Trust

Sem microsegmentação
Com microsegmentação

Os resultados falam por si

  • A stopwatch hurtling through the air

    Stop ransomware attacks in ten minutes, 4x faster than detection and response alone

  • A magnifying glass hovering over a checkmark next to a warning

    2.1x more likely to have avoided a critical outage during an attack in the past two years

  • Illustration of a speedometer

    2.7x more likely to have a highly effective attack response process

  • A depiction of money and cash bags

    Save $20.1 million in annual downtime costs

  • An illustration of a calendar with key dates highlighted

    Avert 5 cyber disasters annually

  • An illustration of a web-browser with a gear poking over the top of the page

    Accelerate 14 more digital transformation projects

Pronto para saber mais sobre a segmentação Zero Trust?