/
segmentación

3 cualidades que debe buscar en una plataforma de segmentación de confianza cero

When cyberattacks strike, they strike fast.  

En cuestión de minutos, decenas de miles de dispositivos están bloqueados. El negocio se detiene. Comienza la demanda de rescate. 

The best way to protect against cyberattacks spreading throughout your network is to deploy Zero Trust Segmentation, enforcing access controls that block the pathways breaches like ransomware depend on. That way, even if an attack makes its way into the network, it can’t spread. The attack remains a single spark, not a wildfire

Pero no todos los enfoques de la segmentación de confianza cero protegen contra los ciberataques de la misma manera. Algunos enfoques son más efectivos que otros. 

Basándonos en nuestra experiencia trabajando con organizaciones líderes como servicios financieros, atención médica, hospitalidad y comercio minorista, podemos decir que la segmentación funciona mejor cuando: 

  • Integral, protegiendo la mayor cantidad posible de activos de TI de una organización, independientemente de dónde se encuentren esos activos. 
  • Manejable, fácil de configurar y, lo que es más importante, fácil de configurar correctamente, para que las reglas de segmentación funcionen según lo previsto. 
  • Responde, de modo que cuando se producen ataques, los equipos de seguridad pueden responder rápidamente, aislando los dispositivos infectados para evitar que el ataque se propague aún más. 

Aquí hay tres cualidades de la plataforma de segmentación Illumio Zero Trust que la hacen tan efectiva para proteger contra la propagación de ataques cibernéticos. 

La protección de Illumio es integral 

Comencemos con la escalabilidad. Illumio puede admitir una amplia gama de entornos de clientes, desde implementaciones muy pequeñas para nuestros clientes de mediana compañía hasta algunos de los entornos más grandes y complejos del mundo. Los clientes pueden escalar a medida que crece el tamaño y el alcance de su propio entorno.

Lo que distingue a Illumio es nuestra facilidad de uso e implementación con la capacidad de escalar rápidamente. Esto les da a los clientes la tranquilidad de que, a medida que crecen, su proveedor de segmentación de confianza cero crece con ellos.  

Illumio scales up to 200,000 managed workloads or over 700,000 unmanaged workloads in a single deployment, providing extensive protection against ransomware. To provide single pane of visibility, Illumio also supports a wide range of customer environments in the cloud, on-premises, and in hybrid environments. 

Los sistemas operativos compatibles incluyen Windows, Linux, Solaris y AIX. Illumio también es compatible con entornos de nube y contenedores, incluidos AWS, Azure, Kubernetes, Google Cloud (GCP), IBM Cloud y Oracle, solo por nombrar algunos. Esta flexibilidad es cada vez más importante a medida que más compañías adoptan estrategias multinube.  

Además de todo esto, Illumio también es compatible con entornos IoT/OT que son importantes en muchos entornos de atención médica y fabricación. ¡E Illumio está constantemente innovando y agregando nuevas plataformas a la lista! 

Illumio permite a los equipos de seguridad adoptar una solución de segmentación integral para todos sus entornos locales, en la nube e híbridos, lo que permite un único panel de visibilidad.  

La protección de Illumio es manejable 

La solución de Illumio es más fácil de gestionar en parte porque su filosofía de seguridad es muy sencilla.  

Keeping true to the design goals of Zero Trust security – that is, trust nothing by default – Illumio blocks all traffic by default and only allows explicitly authorized traffic to pass through. The Illumio policy engine allows only one command – allow traffic to pass through – in its security policies. 

This design constraint turns out to greatly simplify security policies. Illumio’s application dependency map shows security teams, application owners, and other stakeholders the traffic that’s needed to support legitimate business operations. Using this information, stakeholders define policies permitting this legitimate traffic.  

illumio-application-dependency-map
El mapa de dependencias de aplicaciones de Illumio proporciona un mapa fácil de entender de las comunicaciones de red.

Illumio blocks everything else. Within days or even just hours, teams can analyze traffic patterns, define policies, model those policies without enforcement for further fine tuning, and then deploy effective Zero Trust Segmentation that protects even the busiest and most complex data centers from malware. 

El modelo de seguridad empleado por otras plataformas es más complejo. Ofrece a los equipos de seguridad múltiples comandos para elaborar políticas: Permitir, Bloquear, Anular y Rechazar. Dado que no se bloquea todo el tráfico de forma predeterminada, la aplicación de la seguridad depende de que las reglas estén en el orden correcto.  

Por ejemplo, el tráfico dentro de un centro de datos puede estar bloqueado, pero se puede permitir el tráfico hacia y desde una aplicación, a menos que ese tráfico vaya a una dirección IP externa, en cuyo caso se bloquea. 

Con escenarios como este y escenarios aún más complejos, es fácil que las reglas se pasen por alto o se malinterpreten, lo que permite que pase tráfico peligroso o que el tráfico legítimo se bloquee inadvertidamente. 

A partir de nuestras conversaciones con los clientes, estamos convencidos de que el diseño sencillo que ofrece Illumio es mucho más fácil de gestionar.  

La protección de Illumio responde 

It’s inevitable that an organization's network will be breached. When that happens, security teams need to act fast, isolating the attack at the point of entry so it can't spread through the network. 

With Illumio, that isolation can be enforced in just seconds, using Illumio’s built-in, configurable containment switch. That switch can be activated by security team members manually. Or it can be activated as part of a script, such as a Security Orchestration, Automation and Response (SOAR) playbook. 

In either case, the organization gets immediate protection against ransomware spreading further on the network. Once the infected endpoint is isolated, the security team can analyze the attack and remediate it. 

Conoce Illumio por ti mismo 

If you’d like to see firsthand how Illumio Zero Trust Segmentation helps protect organizations from ransomware, contact us today to arrange a demo. 

Or, take Illumio for a test drive in hands-on labs led by Illumio experts. 

Continue learning about Illumio Zero Trust Segmentation: 

Temas relacionados

Artículos relacionados

¿Se puede medir la eficacia de la microsegmentación?
segmentación

¿Se puede medir la eficacia de la microsegmentación?

Illumio y Bishop Fox llevaron a cabo y documentaron un plan pionero en la industria sobre cómo medir la eficacia de la microsegmentación.

Unir a Illumio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024
segmentación

Unir a Illumio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024

Visítenos en el stand 1059 para conectarse con expertos en ciberseguridad, obtener información sobre la segmentación de confianza cero y preparar para la próxima violación inevitable.

Guía del arquitecto para implementar la microsegmentación: gestión de la relación con el proveedor y la integración operativa
segmentación

Guía del arquitecto para implementar la microsegmentación: gestión de la relación con el proveedor y la integración operativa

La transición de la segmentación de red tradicional (como firewalls) a la microsegmentación requiere un esfuerzo orquestado dirigido por arquitectos o gerentes de proyectos.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?