7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero
El Sector federal es un blanco tentador para hackers de todo tipo, desde el espionaje patrocinado por el Estado-nación hasta los malos actores oportunistas.
Los entornos clasificados, las infraestructuras críticas y las redes del DoD requieren una solución de ciberseguridad especialmente sólida que incluya prevención y contención de brechas para proteger incluso contra las amenazas más sofisticadas.
Los ciberatacantes siempre penetrarán las defensas externas de la red y tendrán rienda suelta dentro de la red, junto con una vulnerabilidad conocida o un error humano por parte de un administrador de la red, y los atacantes pueden derribar aún más la misión.
Cuando eso sucede, no hay nada que impida el movimiento lateral del ciberataque, sobre todo entre cargas de trabajo. Es necesario que exista una solución que aísle rápidamente una carga de trabajo infectada y prevenga el ciberataque o malware de extenderse lateralmente por toda la red.
Segmentación de confianza cero de Illumio, también llamado microsegmentación, completa una arquitectura de seguridad Zero Trust al evitar que el malware y los ciberataques se propaguen. De hecho, si no tiene microsegmentación basada en host, tiene una arquitectura Zero Trust incompleta.
A continuación te presentamos 7 formas en que Illumio proporciona microsegmentación superior y confiable para sucursales del sector Federal.
1. Detener el movimiento lateral del adversario
El sector federal tiene estrictos requerimientos de seguridad, y la prevención es crítica. Pero incluso la solución de ciberseguridad más robusta eventualmente experimentará una violación de algún tipo.
Illumio contendrá esa brecha sin requerir análisis complejos y lentos para comprender las intenciones de esa violación. Illumio evitará que una carga de trabajo infectada propague cualquier carga útil de malware lateralmente, cerrando puertos abiertos que el malware utiliza para pasar de una carga de trabajo a la siguiente.
2. Permite la confianza cero tanto en el DoD ZTRA v.2.0 como en el ZTRA federal en OMB M-22-09
El Arquitectura de referencia de confianza cero del DoD, lanzado en septiembre de 2022, específicamente destaca la microsegmentación como una arquitectura de seguridad requerida para los entornos digitales del sector federal. Distingue esto de las soluciones de macrosegmentación, como las que se utilizan en las telas de red.
Además, el Arquitectura Federal Zero Trust, publicado en enero de 2022, referencias NIST 800-207 que menciona específicamente la microsegmentación basada en host
Estas directrices equivalen Cero Confianza con microsegmentación, e Illumio proporciona los conjuntos de herramientas para satisfacer estos requerimientos.
3. Protege entornos clasificados
Se requiere que el sector Federal coloque seguridad pesada alrededor de entornos clasificados, con una clara separación del lado de TI de la arquitectura de la arquitectura de la arquitectura de la red principal clasificada.
Illumio permite la visibilidad y la aplicación de todo el tráfico mediante la administración directa seguridad de carga de trabajo o mediante el intercambio de contexto de seguridad con dispositivos de red como conmutadores y balanceadores de carga.
Illumio evita que las amenazas atraviesen los recursos de TI, protegiendo y aislando el núcleo clasificado de las brechas de seguridad. Hacemos esto a través de la microsegmentación basada en host.
4. Visibilidad del tráfico centrada en la carga de trabajo
Visibilidad el tráfico y las dependencias de la carga de trabajo deben habilitarse directamente desde la perspectiva de las cargas de trabajo en lugar de tener que acceder a esta información desde firewalls o dispositivos de seguridad.
Illumio permite la visibilidad de todo el tráfico entre cargas de trabajo administradas y no administradas, sin necesidad de tocar la red. Esto permite la implementación de cargas de trabajo en cualquier estructura de red y la migración de cargas de trabajo a través de diferentes estructuras de red, sin depender de ninguna de esas estructuras para una visibilidad completa de toda la visibilidad de carga de trabajo a carga de trabajo.
Además, las direcciones IP se asignan a las etiquetas, por lo que no hay necesidad de una tabla IP que es en sí misma un vector de ataque.
Illumio también ofrece la creación de políticas directamente a partir de esta visibilidad, eliminando la necesidad de utilizar un conjunto de herramientas para la visibilidad y luego necesitar definir políticas sobre un conjunto diferente de herramientas. Esto significa que la política de carga de trabajo se crea directamente en la carga de trabajo.
5. Microsegmentación Este-Oeste sin complejidad
Controlando tráfico este-oeste entre cargas de trabajo no debería requerir operaciones complicadas para bloquear o prevenir la propagación.
El sector federal tiene muchas herramientas de ciberseguridad para elegir, y la complejidad es un denominador común en muchas de ellas.
Illumio permite la microsegmentación este-oeste de manera recta. La propagación lateral se controla sin dependencia de seguridad de red dispositivos, en lugar de ello, imponer el tráfico directamente en cada carga de trabajo. Esto simplifica enormemente la aplicación de la propagación lateral a cualquier escala.
6. Integración con soluciones de seguridad de ZTNA
Zero Trust empuja los límites de confianza lo más cerca posible de los recursos a los que se accede: las propias cargas de trabajo. ZTNA - Acceso a la Red de Confianza Cero - empuja el límite de confianza en la dirección opuesta, lo más cerca posible de la fuente del tráfico: el punto final.
Herramientas ZTNA autenticará las sesiones entrantes y luego construirá una topología de red. Esto otorga visibilidad solo a aquellas cargas de trabajo que las credenciales de ese endpoint les otorgan.
Illumio puede integrarse con las soluciones de ZTNA, lo que les permite intercambiar contexto con Illumio y asegurar que Illumio habilite el acceso a la sesión relevante.
Illumio también permite la protección de las cargas de trabajo en caso de que se rompa el límite de ZTNA. Si el malware de alguna manera rompe el límite de ZTNA, Illumio aislará la primera carga de trabajo secuestrada de todas las demás cargas de trabajo. Esto evita cualquier movimiento lateral a través de la red que el malware está diseñado para intentar.
7. Política basada en metadatos
La seguridad de la red ha utilizado tradicionalmente la dirección IP de una carga de trabajo como su identidad al definir políticas. Pero las cargas de trabajo modernas pueden cambiar sus direcciones IP dinámicamente, como la migración en vivo de VM a través de los límites de la capa 3 o las cargas de trabajo de contenedores girando hacia abajo y luego girando hacia arriba con una dirección IP diferente.
Las asociaciones de carga de trabajo a IP son efímeras en los recursos informáticos modernos, por lo que las políticas deben basarse en metadatos para identificar las cargas de trabajo.
Illumio asignará metadatos multidimensionales, también llamados etiquetas, a todas las cargas de trabajo y realizará un seguimiento de las IP asociadas con esas cargas de trabajo a lo largo de sus ciclos de vida. Esto permite a Illumio definir políticas legibles por humanos, utilizando estas etiquetas, para definir reglas, lo que permite que la seguridad este-oeste coincida más estrechamente con la forma en que los usuarios perciben los recursos a los que se accede.
Illumio evita el desafío heredado de definir reglas específicas para direcciones IP.
Descubre más sobre la microsegmentación con Illumio:
- Vea cómo Illumio ayudó a un bufete de abogados global detener la propagación del ransomware.
- Sepa por qué Forrester Nombró a Illumino Líder en Confianza Cero y Microsegmentación.
- Leer esto guía sobre cómo Illumio hace que la microsegmentación sea rápida, simple y escalable.
- Contáctanos para descubrir cómo Illumio puede ayudar a fortalecer sus defensas contra las amenazas de ciberseguridad.