/
Productos Illumio

Cómo detener una cadena de ataque a la nube con Illumio CloudSecure

Más empresas están utilizando servicios en la nube que nunca, y está expandiendo la superficie de ataque a un ritmo alarmante. Hay muchas más oportunidades para que los atacantes entren en las redes y se muevan hasta que lleguen a sus activos críticos o instalen ransomware.

Pero las intrusiones en la nube pueden ser difíciles de detectar. Dado que los métodos modernos de cibercrimen no implementan malware, no hay un comportamiento anormal que llame la atención sobre ellos. Por lo general, utilizan puertos legítimos para moverse a través de la red hacia el destino.

Por eso es tan importante construir Zero Trust en la nube. Mueve el límite de confianza lo más cerca posible de los recursos críticos. En esta entrada de blog, camine a través de una verdadera cadena de ataque en la nube y aprenda cómo la Segmentación de Confianza Cero con Illumio CloudSecure puede ayudarle a detener las cadenas de ataque en la nube.

Ejemplo de la vida real: una cadena de ataque a la nube exitosa

La mayoría de las plataformas de seguridad de aplicaciones protegen la nube al encontrar y responder a las amenazas. Pero este método no es suficiente, muchos brechas de seguridad en la nube en los últimos años no fueron descubiertos por mucho tiempo. De hecho, el 47% de todas las brechas de datos en el último año se originaron en la nube, según una investigación de Vanson Bourne.

Es tan importante sobrevivir a las amenazas no detectadas como protegerse contra las que conocemos. Es necesario detener tanto las amenazas conocidas como las desconocidas.

A screenshot of a computerDescription automatically generated
El flujo de eventos de la cadena de ataque en la nube, desde la entrada inicial hasta la exfiltración exitosa de datos. Los atacantes pasaron por alto las herramientas de seguridad, aprovechando el eslabón más débil de la red: fácil movimiento lateral.
¿Qué pasó? La cadena de ataque

Los atacantes utilizaron credenciales robadas de alto nivel para violar la red. La organización contaba con múltiples soluciones de seguridad, pero los atacantes crearon puertas traseras en la red para robar datos con éxito. Evitaron las herramientas de detección y no implementaron malware, dejando la brecha sin ser detectada durante meses.

Las herramientas de seguridad de la organización solo buscaban amenazas conocidas y comportamientos sospechosos. Dado que el comportamiento del atacante utilizó medios legítimos para acceder a la red, pudieron moverse fácilmente a través del entorno, o moverse lateralmente, para acceder a las aplicaciones.

La capa de red tenía cierto nivel de segmentación en su lugar utilizando grupos de seguridad, pero eran segmentos amplios. Una vez que los atacantes habían accedido a la aplicación inicial, les resultaba fácil trasladarse a otras aplicaciones.

¿Qué se pudo haber hecho? Detener el movimiento lateral

Habría sido mucho más difícil para los atacantes llegar a los recursos si no pudieran moverse entre aplicaciones. Limitando movimiento lateral habría protegido el entorno de la nube no solo de las brechas conocidas, sino también de las no detectadas y desconocidas.

Una arquitectura de seguridad exitosa necesita protegerse contra amenazas conocidas y desconocidas sin agregar complejidad operacional.

En el ejemplo anterior, solo los grupos de seguridad en los límites de la red en la nube estaban restringiendo el movimiento lateral. El problema con los grupos de seguridad en nubes privadas virtuales (VPC) o redes virtuales (VNets) es que son soluciones centradas en la red. Como muchos propietarios de aplicaciones no comprenden completamente las dependencias del tráfico entre sus aplicaciones, los grupos de seguridad a menudo se agregan a la red de manera muy amplia, o no lo hacen en absoluto. Esto permite que pase una amplia gama de tráfico, creando puertas abiertas por las que los atacantes pueden moverse fácilmente.

Confiando en herramientas tradicionales de seguridad de red no funciona en arquitecturas modernas de nube híbrida. Esto se debe a que los recursos giran constantemente hacia arriba y hacia abajo y se pueden mover entre hosts para un performance óptimo. El direccionamiento de red tradicional ya no es una forma confiable de identificar una aplicación en la nube.

Cómo la Segmentación de Confianza Cero aborda las cadenas de ataque en la nube

Es hora de separar la carga de trabajo en la nube y la seguridad de las aplicaciones de la seguridad centrada en la red. Tienen prioridades muy diferentes.

Segmentación de confianza cero (ZTS) actúa como el backstop a las cadenas de ataque en la nube. Utiliza controles de segmentación a nivel de aplicación sin depender de la segmentación tradicional centrada en la red.

La mayoría de los sistemas operativos modernos tienen puertos abiertos por defecto y en modo escucha, como Linux Secure Shell (SSH) y Protocolo de Escritorio Remoto (RDP) de Windows. Si los atacantes comprometen una carga de trabajo, pueden usar cualquiera de estos puertos para conectarse a un host vecino. Luego, pueden usarlos para obtener acceso a recursos críticos o entregar cargas útiles maliciosas.

Desde la perspectiva de los actores de amenazas, estos puertos abiertos son puertas desbloqueadas que son fáciles de atravesar a medida que se mueven por la red, buscando el objetivo deseado. ZTS detiene este acceso lateral innecesario entre aplicaciones. Esto significa que los atacantes quedan contenidos en su punto de entrada original y no pueden propagarse más en la red.

Cómo Illumio CloudSecure extiende ZTS a la multinúbe híbrida

Con Illumio CloudSecure, puede crear ZTS centrado en las aplicaciones a escala. Al centrarse en las necesidades de seguridad únicas de cada aplicación, CloudSecure reduce su superficie de ataque y detiene el movimiento lateral.

Estos son los tres pasos que CloudSecure toma para detener una cadena de ataque en la nube antes de que se extienda a través de sus aplicaciones.

1. Ver todo el tráfico en la nube y las dependencias de aplicaciones

No puedes hacer cumplir lo que no puedes ver. Por eso es crucial obtener visibilidad de extremo a extremo en todo el tráfico de aplicaciones en todo su entorno híbrido de múltiples nubes.

Como parte del Plataforma Illumio ZTS, CloudSecure mostrará todo el tráfico entre todas las cargas de trabajo para cualquier aplicación en su entorno de nube:

A screenshot of a computerDescription automatically generated
Illumio CloudSecure le ayuda a ver todo el tráfico de aplicaciones entre todos los recursos de la nube.
2. Definir el acceso con privilegios más ínimos entre aplicaciones

CloudSecure utiliza un modelo de políticas basado en etiquetas que asigna las etiquetas de nube existentes a las etiquetas multidimensionales de Illumio. Identifica las cargas de trabajo a lo largo de límites que tienen sentido para los propietarios de negocios y los propietarios de aplicaciones en lugar del direccionamiento centrado en la red. Estas etiquetas definen políticas en los hosts que pertenecen a las aplicaciones.

3. Implementar automáticamente políticas de seguridad en la nube

CloudSecure implementará estas políticas utilizando herramientas de seguridad nativas de la nube, como grupos de seguridad y grupos de seguridad de red (NSG).

Los equipos de seguridad no necesitan usar direcciones IP ni puertos para implementar políticas. CloudSecure coloca la política centrada en las aplicaciones en la sintaxis que los controles nativos de la nube pueden entender. Luego, descubre los controles nativos de la nube requeridos en los que necesita implementar esta política.

A screenshot of a computerDescription automatically generated
Illumio CloudSecure define la política mediante etiquetas, no direcciones de red o puertos específicos.

El uso de un modelo de políticas basado en etiquetas significa que cada recurso en la nube asociado con una aplicación tendrá la etiqueta correcta.

En el ejemplo de ataque a la nube anterior, si el sistema estuviera dividido en segmentos, habría hecho mucho más difícil para los atacantes pasar de una aplicación a otra. El ataque habría sido contenido a un pequeño grupo de recursos en lugar de extenderse rápidamente a todos ellos antes de ser detectado.

Comience su prueba gratuita de Illumino CloudSecure hoy. Contáctanos para obtener más información sobre cómo detener las brechas en su multinúbe híbrida con la plataforma Illumio ZTS.

Temas relacionados

Artículos relacionados

Cómo detener una cadena de ataque a la nube con Illumio CloudSecure
Productos Illumio

Cómo detener una cadena de ataque a la nube con Illumio CloudSecure

Descubra cómo la segmentación de confianza cero con Illumino CloudSecure podría haber detenido una cadena de ataque en la nube de la vida real.

Illumio nombrado proveedor emergente de CRN en el Reino Unido
Productos Illumio

Illumio nombrado proveedor emergente de CRN en el Reino Unido

Nombrado el Proveedor Emergente de los CRN UK Channel Awards, el valor de la solución Zero Trust de Illumio es elogiado por su capacidad para proteger a las fuerzas de trabajo remotas.

Características poco conocidas de Illumio Core: Servicios virtuales
Productos Illumio

Características poco conocidas de Illumio Core: Servicios virtuales

Aprenda a aprovechar los servicios virtuales de Illumio Core para asegurar sus hosts y sus aplicaciones y procesos con y sin un agente.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de una nueva investigación sobre el estado actual de la seguridad en la nube y por qué la Segmentación de Confianza Cero es la clave para la resiliencia de la nube.

Por qué la seguridad tradicional en la nube está fallando y 5 estrategias para solucionarlo
Ciberresiliencia

Por qué la seguridad tradicional en la nube está fallando y 5 estrategias para solucionarlo

Descubra por qué las herramientas de seguridad tradicionales no pueden proporcionar la seguridad flexible y consistente que se necesita en la nube y cinco estrategias para construir una seguridad moderna en la nube.

La segmentación de confianza cero es crítica para la resiliencia de la nube
Segmentación de confianza cero

La segmentación de confianza cero es crítica para la resiliencia de la nube

La resiliencia de la nube comienza con Zero Trust. Conozca los tres principales problemas de la nube resueltos por Zero Trust Segmentation, según lo compartido por el creador de ZTS, John Kindervag.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?