/
Resiliencia cibernética

Cómo Illumio ayuda a las agencias federales a proteger los mainframes

Los mainframes todavía están en todas partes en la TI del gobierno.  

Y mientras la mayor parte del mundo de la ciberseguridad está ocupado persiguiendo contenedores, microservicios y Kubernetes, las agencias federales se enfrentan a un desafío más silencioso y persistente.  

¿Cómo se protegen los mainframes de misión crítica que no pueden (y no serán) reemplazados?

Los mainframes no van a ninguna parte, pero las herramientas de seguridad tradicionales no están diseñadas para ellos. Ese es un problema de cumplimiento y riesgo. Illumio tiene una solución.

Los mainframes son de misión crítica para las agencias federales

Es hora de cambiar la forma en que hablamos de mainframes. "Legado" no significa obsoleto, especialmente no en el gobierno. La tecnología no es un legado si está al servicio de su misión.

Las agencias federales dependen de los mainframes porque funcionan. Son confiables, son escalables y ya están integrados en las partes más sensibles y críticas de la misión.

Pero a pesar de su uso continuo, a menudo son tratados como reliquias, especialmente por las herramientas de seguridad actuales, que priorizan las últimas plataformas sobre las que aún dependen las agencias.

El mandato EDR: cuando los requisitos superan a la realidad

Las últimas Directivas Operativas Vinculantes (BOD) de CISA, como BOD 23-01, requieren que los sistemas federales tengan capacidades de detección y respuesta de puntos finales (EDR).

Eso es genial en papel. Pero hay un gran problema: no existe una solución EDR para mainframes.  

Aquí es donde las agencias se están atascando. Están fallando las validaciones de seguridad porque sus mainframes no pueden admitir las herramientas obligatorias.  

Pero reemplazar esos sistemas o refactorizarlos en la nube no es una opción, especialmente no a escala, no rápidamente y no de manera asequible.

Lo que las agencias necesitan es un control compensatorio, una forma de cumplir con el espíritu de los requisitos de la Junta Directiva sin meter con calzador la tecnología sin soporte en un entorno crítico.

Ahí es donde entra Illumio.

Illumio: un control de compensación probado para mainframes

Illumio brinda a las agencias la capacidad de monitorear, controlar y hacer cumplir la política de seguridad en mainframes, y en cualquier otra carga de trabajo, incluso aquellas que las herramientas EDR tradicionales no admiten.

De hecho, con Illumio, las agencias a menudo obtienen más de lo que brindan las herramientas EDR .

Illumio emplea datos de flujo y contexto para clasificar cargas de trabajo, comprender cómo se comunican los sistemas y aplicar políticas que limitan el movimiento lateral.  

Estos son los controles exactos que necesita para reducir el riesgo y cumplir con los mandatos de Zero Trust, ya sea que haya o no un agente EDR en su lugar.

E Illumio no se detiene en los mainframes. La plataforma es compatible con una amplia gama de sistemas operativos poco comunes o antiguos que todavía se emplean ampliamente en el gobierno:

  • IBM Z, iSeries y otros entornos de mainframe
  • Solaris, AIX, Oracle Linux
  • Windows Server 2003 y 2008
  • Citrix, F5, BMC y más

No permita que la infraestructura heredada bloquee Zero Trust

El impulso de Zero Trust obligó a las agencias a repensar sus defensas basadas en el perímetro. Eso es algo bueno.  

Pero no todos los sistemas pueden reconstruir en la nube o cambiar por una nueva plataforma.

La realidad es que hay muchos sistemas operativos antiguos en el gobierno que no van a ninguna parte. Todavía están dirigiendo la misión. Entonces, en lugar de ignorarlos o esperar que desaparezcan, debemos cerciorarlos donde están.

Ese es el corazón del enfoque de Illumio. Las agencias no necesitan modernizar todo a la vez. Deben centrar en cerciorar lo que tienen hoy y hacerlo de una manera que se alinee con los principios de Zero Trust.

Si sirve a la misión, merece protección

Los mainframes no van a desaparecer en las redes federales. Y fingir que no existen, o que no pueden proteger, no es una opción.

Illumio brinda a las agencias federales un camino claro hacia Zero Trust que incluye sus sistemas más difíciles de proteger.  

Ya sea que esté bajo la presión de una directiva operativa vinculante o simplemente tratando de modernizar a su propio ritmo, estamos aquí para ayudarlo a proteger todas las cargas de trabajo, incluso las que nadie más puede hacerlo.

¿Listo para proteger sus mainframes? Ponte en contacto con nuestros expertos hoy.

Temas relacionados

Artículos relacionados

Cómo implementar Zero Trust
Resiliencia cibernética

Cómo implementar Zero Trust

Una descripción general completa de cómo implementar la arquitectura de Confianza cero y emplear las mejores prácticas de Confianza cero.

Cómo proteger contra la nueva vulnerabilidad de seguridad del puerto TCP 135
Resiliencia cibernética

Cómo proteger contra la nueva vulnerabilidad de seguridad del puerto TCP 135

Una forma de explotar el puerto TCP 135 para ejecutar comandos remotos introdujo una vulnerabilidad del puerto 445, lo que hace necesario proteger el puerto 135 para garantizar la seguridad TCP.

3 formas de mantener su operación de fabricación resistente a los ciberataques
Resiliencia cibernética

3 formas de mantener su operación de fabricación resistente a los ciberataques

Obtenga información sobre el reciente ciberataque a una organización de fabricación global y cómo subraya la necesidad de resiliencia cibernética en la fabricación.

La microsegmentación es fundamental, dice CISA. Así es como puede hacerlo.
segmentación

La microsegmentación es fundamental, dice CISA. Así es como puede hacerlo.

Conozca lo que las agencias federales deben hacer ahora y cómo Illumio ayuda a cumplir con la última guía de microsegmentación de CISA.

ToolShell: Advertencia de CISA a las agencias federales sobre una nueva vulnerabilidad de ejecución remota de código
Resiliencia cibernética

ToolShell: Advertencia de CISA a las agencias federales sobre una nueva vulnerabilidad de ejecución remota de código

Descubra cómo las agencias federales pueden responder a ToolShell, una vulnerabilidad crítica de RCE de SharePoint, con estrategias de contención de infracciones.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Resiliencia cibernética

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales deben saber a medida que cumplen con los mandatos de Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?