/
Segmentación de confianza cero

Crisis Rusia-Ucrania: cómo mitigar el riesgo con la segmentación

El conflicto en Ucrania está obligando a las organizaciones de todo el mundo a revisar su modelado de amenazas y reevaluar el riesgo cibernético. La advertencia del presidente Biden el 21 de marzo de que "el gobierno ruso está explorando opciones para posibles ataques cibernéticos" a la infraestructura crítica de Estados Unidos provocó una oleada de actividad en las salas de juntas de todo el país. Pero más allá de esto, ¿qué pasa con las organizaciones con operaciones en Ucrania, Rusia o Bielorrusia?

Los clientes de Illumio en esta posición ya se comunicaron para preguntar qué podemos hacer para evitar que las amenazas de la región se propaguen a los sistemas de TI con sede en los EE. UU. y en otros lugares. Por lo general, escuchamos a dos grupos diferentes:

  1. A las organizaciones multinacionales con ubicaciones en Ucrania, Rusia o Bielorrusia les preocupa que los actores maliciosos puedan comprometer sus propiedades de TI en estas regiones. Como tales, podrían brindar a los atacantes la oportunidad de mover lateralmente e infiltrar en las redes más cercanas a casa de una manera similar al infame virus informático destructivo NotPetya que se propagó desde Ucrania en 2017.
     
  2. Incluso aquellos que no tienen presencia en la región están preocupados por las posibles repercusiones de las sanciones occidentales a Rusia, que Putin ya argumentó que son similares a un acto de conflicto. Como sostiene la iniciativa "Shields Up" de CISA, y la advertencia del presidente Biden afirma, todas las organizaciones en los EE. UU. y los países aliados deben estar listas para ataques de represalia. Esto es especialmente cierto en el caso de aquellos en sectores de infraestructura crítica como servicios financieros, atención médica, servicios públicos y energía.

Afortunadamente, la visibilidad granular de la red y las capacidades de segmentación de Illumio forman un conjunto formidable de herramientas para proteger a las organizaciones de los ataques cibernéticos.

Cómo puede ayudar la segmentación de Illumio

Illumio puede ayudar a los clientes en ambos escenarios. Para aquellos con activos y redes en países de alto riesgo como Ucrania, Rusia y Bielorrusia, hay tres formas de proteger sus activos digitales:

  1. Illumio proporciona una rica visibilidad basada en riesgos y mapeo de dependencias de aplicaciones para resaltar cualquier conexión peligrosa, hasta el nivel de carga de trabajo individual. Incluso antes de que decidieron bloquear el tráfico de Europa del Este, los clientes pueden construir una imagen clara de las interacciones entre los activos en Ucrania, Rusia y Bielorrusia y el resto de la organización.

    Pueden detectar nuevos flujos de tráfico nunca antes vistos o aumentos significativos en el volumen de datos que se envían desde estos activos, por ejemplo. Esta inteligencia se puede alimentar en los libros de jugadas de detección y respuesta de amenazas y aplicar mitigaciones.
     
  2. Si Illumio se implementa en el estado fuera de estos países y la organización sabe qué direcciones IP están ejecutando en Ucrania, Rusia y Bielorrusia, entonces mitigar el riesgo cibernético es bastante sencillo. En minutos, puede implementar una política en Illumio que bloquee el tráfico hacia y desde esas redes. También es sencillo escribir excepciones para cerciorar de tener acceso forense a estos sistemas.

    Esto es posible gracias a los límites de aplicación de Illumio, que permiten a las organizaciones crear rápida y fácilmente un perímetro de protección alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango de IP. Se puede hacer en minutos y aplicar a escala para crear de manera efectiva reglas de "lista de permitidos" con un mínimo de molestias.
     
  3. Si Illumio se implementa en todos los activos, incluidos los que se encuentran en Ucrania, Rusia y Bielorrusia, los clientes pueden lograr la misma capacidad de bloqueo empleando etiquetas. Simplemente escriba una política que diga: "Si los activos se encuentran en estos países, bloquee ese tráfico". Esta también es una acción fácil y rápida que tarda unos minutos en configurar.

Blinda con microsegmentación

Para las organizaciones que no están directamente expuestas al conflicto en Ucrania pero que están preocupadas por el posible "derrame", ahora es un buen momento para pensar en actualizar las políticas de seguridad.

Para comprender la exposición al riesgo, es importante no solo obtener visibilidad a nivel perimetral, sino también saber qué está sucediendo dentro de su infraestructura híbrida digital. Luego de todo, es más fácil que nunca para los atacantes decididos violar los perímetros de la red empleando phishing, credenciales comprometidas y otras técnicas.

Al aplicar las restricciones adecuadas, los equipos de seguridad pueden limitar los flujos de tráfico sospechosos para bloquear el movimiento lateral y cerrar las llamadas de comando y control de los atacantes. Esto podría ser tan grueso como bloquear puertos para servicios comúnmente empleados por ransomware, como RDP, SMB y SSH. O podría ser más detallado para proteger aplicaciones y activos de alto valor.

También puede escribir políticas para aislar la infraestructura de TI crítica como DNS, sistemas de autenticación y Active Directory.

Las organizaciones sin activos en Ucrania, Rusia o Bielorrusia no tendrán direcciones IP específicas que puedan usar para bloquear el tráfico. Aprovechando la información de la fuente de amenazas, podrían reforzar el bloqueo total de todas las IP maliciosas en el perímetro con un bloqueo más específico en sus políticas de segmentación, construyendo múltiples capas de defensa.

La necesidad de actualizar las estrategias de gestión de riesgos agregó urgencia, no solo por el potencial de Rusia para desatar un aluvión de ataques destructivos, sino también desde una perspectiva de cumplimiento. El gobierno federal de EE. UU., por ejemplo, recientemente convirtió en un requisito legal que los operadores de infraestructura crítica divulguen los ataques cibernéticos dentro de las 72 horas.

¿Desea obtener más información sobre cómo las capacidades de segmentación de Illumio pueden ayudarlo a crear una mayor defensa en profundidad para proteger a su organización de las crecientes amenazas cibernéticas actuales? Contáctenos hoy.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Cómo la IA y el aprendizaje automático pueden acelerar la segmentación de confianza cero
Segmentación de confianza cero

Cómo la IA y el aprendizaje automático pueden acelerar la segmentación de confianza cero

Descubra cómo las innovaciones en IA y ML pueden servir como herramientas poderosas para acelerar la implementación de la segmentación de confianza cero.

¡Preparar para Gartner ITIOCS NA 2024 con Illumio!
Segmentación de confianza cero

¡Preparar para Gartner ITIOCS NA 2024 con Illumio!

Descubra cómo preparar su estrategia de ciberseguridad para el futuro con Illumio en el stand 206 de Gartner ITIOCS North America 2024 del 10 al 12 de diciembre en el Venetian de Las Vegas.

Unir a Illumio en la Conferencia RSA 2022
Segmentación de confianza cero

Unir a Illumio en la Conferencia RSA 2022

Los eventos en tiempo real están de vuelta, y eso significa que podemos esperar una gran y emocionante Conferencia RSA con nuestros colegas en la industria de soluciones de ciberseguridad.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?