/
Contención de Ransomware

9 razones para usar Illumio para la contención de ransomware

La creciente amenaza del ransomware ha puesto a las organizaciones en alto riesgo y en alerta máxima. Pero según la investigación de Gartner, más de El 90 por ciento del daño causado por ataques de ransomware se puede prevenir.

Para evitar este daño, las organizaciones deben evitar que el ransomware se mueva lateralmente a través de la red. Y ahí es donde ayuda Illumio.

Si no puede ver e identificar vulnerabilidades fáciles de explotar, entonces no sabrá cuáles son las vías correctas para bloquear.

Con Visibilidad en tiempo real de Illumino y controles sencillos, puede reducir rápidamente sus mayores fuentes de riesgo de ransomware, como no utilizado RDP y PYMES puertos.

En este post, explicamos cómo Illumio proporciona capacidades sin precedentes para proteger a su organización del ransomware.

Las 9 razones principales para usar Illumio para combatir el ransomware

Cuando implemente Illumio para luchar contra el ransomware, podrá:

1. Cree visibilidad en tiempo real para toda la empresa en tan sólo una hora

Las herramientas heredadas, como los firewalls virtuales y de red, no mapean el laberinto de comunicaciones que entran y salen de las aplicaciones. Como tal, la mayoría de las organizaciones no tienen una comprensión completa de dónde están en riesgo, lo que las hace más vulnerables a los ataques de ransomware.

Illumio puede mapear todas las comunicaciones entre aplicaciones y dispositivos, en cualquier nube, data center, contenedor o endpoint, en tan sólo una hora. Esta visibilidad en tiempo real le brinda una comprensión clara de cómo podría propagarse un ataque, qué aplicaciones están en mayor riesgo y qué debe hacer para contener cualquier ataque ransomware tú experimentas.

2. Crear una única fuente de verdad para los datos de comunicaciones

Las herramientas heredadas no crean un catálogo preciso de las comunicaciones que entran y salen de su entorno, y separan el monitoreo de aplicaciones de la creación y aplicación de políticas. Esto crea una imagen dispersa de su entorno, así como silos entre su gente, lo que hace que sea más difícil y requiere mucho tiempo convertir la visibilidad en acción si experimenta un ataque de ransomware.

Illumio crea una única fuente de verdad para todos los datos de comunicaciones generados por su entorno, y combina estos datos con la creación y aplicación de políticas dentro de una sola plataforma. A continuación, Illumio proporciona vistas personalizadas de estos datos para sus operaciones de red, operaciones de seguridad, DevOps, y los equipos de DevSecOps, impulsando su colaboración y alimentando sin problemas estos datos a su SIEM o SOAR para ayudar a las investigaciones de incidentes.

3. Identifique, priorice y administre sus mayores riesgos de ransomware

Las herramientas heredadas luchan por identificar las mayores fuentes de riesgo de ransomware, incluyendo:

  • ¿Cuáles de sus sistemas heredados siguen activos y escuchando?
  • Qué protocolos comúnmente incumplidos están desprotegidos, ampliamente expuestos o disponibles para personas y destinos que no deberían estar.

Con Illumio, puede bloquear proactivamente las rutas comunes de ransomware a través de protocolos como RDP y SMB, eliminando un porcentaje significativo de sus mayores fuentes de riesgo de ransomware.

Illumio puede identificar sus aplicaciones y cargas de trabajo más vulnerables, cerrar los puertos de alto riesgo que no está utilizando y monitorear continuamente las comunicaciones que entran y salen de las fuentes de riesgo restantes que debe mantener abiertas.

4. Construya seguridad más allá de la brecha para contener la propagación lateral

Ataques recientes demuestran que defensas perimetrales de red tradicionales como los firewalls no detienen las brechas. El fortalecimiento de la seguridad interna y el control de los puertos y protocolos utilizados por el ransomware es la única manera de evitar el compromiso de innumerables sistemas.

Illumio extiende la defensa contra ransomware más allá del perímetro y crea seguridad después de la violación. Con Illumio, puede evitar que los atacantes se propaguen más allá de su punto de intrusión inicial, contener el ataque y limitar cuántos de sus sistemas están comprometidos, lo que reduce el apalancamiento del atacante, reduce sus posibilidades de tener que pagar y disminuir el impacto general del ataque.

5. Acelere la detección de incidentes obligando a los atacantes a mostrar su mano

En un entorno empresarial abierto, los atacantes pueden moverse sin ser detectados entre sistemas, retirar silenciosamente herramientas adicionales de Internet para expandir su ataque y construir un enorme, pero oculto, punto de apoyo en el entorno de sus víctimas. Un atacante sofisticado puede comprometer a toda una empresa antes de que se anuncie enviando una nota de rescate.

Al prevenir la propagación lateral y bloquear las conexiones salientes no deseadas, Illumio obliga a los atacantes a trabajar más duro y hacer más movimientos a través de la red buscando vías abiertas. Esto aumenta significativamente la probabilidad de detección.

La capacidad de controlar puertos riesgosos y aislar sistemas críticos hace que sea mucho más fácil notar los movimientos tempranos durante un incidente y tomar medidas rápidas para evitar que el malware o un hacker se expandan a través de la red.

6. Cree un conmutador de contención para detener los ataques de ransomware lo antes posible

El ransomware puede moverse rápidamente. Si un atacante incumple un entorno abierto, puede comprometer todos los sistemas de su objetivo en tan solo unos minutos. Históricamente, las organizaciones han tenido que simplemente desconectar sus sistemas para detener un ataque en curso, lo que lleva a días de downtime a medida que reinician sus operaciones.

Illumio te da un interruptor de contención de emergencia más elegante. Tan pronto como se detecta un ataque, Illumio puede lanzar inmediatamente un conjunto de políticas altamente restrictivas que paralizan la mayor cantidad posible de comunicación de red. Al hacerlo, puede contener aún más el ataque y proteger los activos de alto valor que no se han visto comprometidos, y comprar tiempo para la investigación y la respuesta.

7. Escriba políticas para mejorar su postura fundamental de seguridad de ransomware

Las defensas contra ransomware más efectivas se implementan antes de que ocurra un incidente. Si bien es necesario preparar planes de contingencia para detectar y responder rápidamente a las emergencias, en última instancia, es mejor crear un entorno seguro y funcional donde el ransomware no pueda crear una emergencia en primer lugar.

Illumio puede mejorar su ransomware postura de seguridad más allá de la preparación para emergencias. Con Illumio, puede asegurarse de que el ransomware no se pueda propagar en su entorno en ningún momento creando y aplicando rápidamente políticas de seguridad que separen sus entornos, delimitando sus activos de alto valor y segmentando sus usuarios, endpoints e identidades.

8. Mantenga automáticamente las políticas de seguridad a medida que su entorno evoluciona

Históricamente, las políticas se han administrado mediante la fijación de reglas a las direcciones IP. Pero los entornos están cambiando más rápido que nunca, las direcciones IP se han vuelto muy fluidas y la mayoría de las organizaciones tienen dificultades para mantener actualizadas sus reglas de firewall. El resultado: las organizaciones crean sistemas no seguros cada vez que evolucionan su entorno.

Illumio aplica políticas de “lenguaje natural” basadas en etiquetas, no direcciones IP. La asignación de etiquetas a cargas de trabajo mediante términos organizacionales fáciles de entender, como “servidor web” en la “aplicación CRM”, facilita la descripción y aplicación de políticas en entornos dinámicos.

Con Illumio, puede escribir una regla simple, por ejemplo, que los sistemas de pedidos pueden comunicarse con los sistemas de pago, e Illumio actualizará automáticamente las políticas de firewall a medida que esos sistemas cambien naturalmente, manteniendo sus sistemas seguros sin trabajo práctico.

9. Implementar Cero Confianza En toda su empresa en meses, no años

Illumio fue nombrado un líder en Zero Trust por Forrester, ofreciendo a los clientes una “oferta integral de confianza cero”.

Algunos de nuestros existentes clientes tienen:

  • Tabló 11,000 sistemas bajo la política completa de Zero Trust en un plazo de tres meses.
  • Aseguró 40,000 sistemas bajo la automatización completa de DevOps (incluida la generación y aplicación de políticas).
  • Aseguró 145.000 sistemas en una empresa global.
  • Aislado $1 billón por día de transacciones financieras en un solo banco.

Vea sus riesgos y contenga ransomware: pruebe Illumio hoy

El ransomware no va a desaparecer, y una violación nunca se puede prevenir por completo. Pero con Illumio, obtendrá la visibilidad que necesita para mapear su entorno, identificar sus riesgos y contener las brechas antes de que se conviertan en eventos de alto impacto.

Dé el siguiente paso para llevar Illumino a su defensa contra ransomware.

Temas relacionados

Artículos relacionados

Desmitificación de técnicas de ransomware usando Ensambladas.net: un ataque de varias etapas
Contención de Ransomware

Desmitificación de técnicas de ransomware usando Ensambladas.net: un ataque de varias etapas

Aprende los fundamentos de un ataque de carga útil de varias etapas utilizando un conjunto de cargas útiles por etapas.

Ransomware: cómo las organizaciones pequeñas y medianas pueden detener su propagación
Contención de Ransomware

Ransomware: cómo las organizaciones pequeñas y medianas pueden detener su propagación

Hive Ransomware: Cómo limitar su picadura con la segmentación de confianza cero de Illumio
Contención de Ransomware

Hive Ransomware: Cómo limitar su picadura con la segmentación de confianza cero de Illumio

Obtenga más información sobre Hive ransomware y cómo Illumio puede ayudar a mitigar el riesgo que representa su organización.

3 pasos para evitar que el ransomware se propague
Contención de Ransomware

3 pasos para evitar que el ransomware se propague

Descubra los pasos para evitar que el ransomware se propague limitando las conexiones, ampliando la visibilidad y mejorando el tiempo de respuesta.

Preguntas y respuestas de expertos: ¿Por qué las empresas siguen teniendo que comprar ransomware?
Contención de Ransomware

Preguntas y respuestas de expertos: ¿Por qué las empresas siguen teniendo que comprar ransomware?

Conseguir la perspectiva de un experto sobre los factores que llevan a las organizaciones a pagar los resandos a pesar de sus riesgos reputacionales, financieros y de seguridad.

Contener ransomware en su origen con segmentación de confianza cero
Contención de Ransomware

Contener ransomware en su origen con segmentación de confianza cero

Descubra por qué la amenaza de ransomware es tan crítica y cómo lograr la contención del ransomware con la Segmentación de confianza cero.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?