/
Segmentación de confianza cero

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR

A medida que las organizaciones continúan enfrentándose a un panorama de amenazas cada vez más complejo, los enfoques de seguridad tradicionales ya no son suficientes para protegerse contra amenazas avanzadas.

Esto es especialmente cierto cuando se trata de seguridad de punto final, donde una sola brecha puede propagarse rápidamente y comprometer toda una red.

Cero confianza: más que una palabra de moda, es una mentalidad esencial

El concepto de Cero Confianza ha ganado tracción en los últimos años.

Aparte de ser una palabra de moda, el concepto en su núcleo consiste en asumir que cualquier dispositivo o usuario se verá comprometido. El concepto es simple en teoría, pero debemos reconocer que este concepto va en contra de cómo funciona el cerebro humano.

Cuando se nos presenta un riesgo (es decir, sucederán brechas), nos gusta pensar que esto no nos va a pasar a nosotros. Pero cuando compramos un boleto de lotería, nos gusta pensar que podríamos ser los ganadores.

Aún así, tomamos precauciones. En nuestros endpoints, nos aseguramos de que los últimos parches se apliquen oportunamente, nos aseguramos de que el acceso a los dispositivos sea limitado en función de la identidad y, lo que es más importante, instalamos herramientas de seguridad de punto final en nuestras computadoras portátiles y estaciones de trabajo, más comúnmente Endpoint Detection and Response (EDR).

Todos estos son esenciales para su estrategia de seguridad de punto final, pero no siempre son útiles cuando ocurre esa inevitable brecha.

Cuando lo hace, debemos confiar en las medidas de contención, asegurándonos de que el atacante o el ransomware no puedan pivote a otros dispositivos y se propaguen por toda la red.

Subirse de nivel: Saca más rendimiento a su inversión en EDR

Un componente clave de un enfoque de confianza cero es la segmentación, también conocida como Segmentación de Confianza Cero (ZTS). Esto implica dividir una red en segmentos más pequeños y aislados con controles estrictos sobre la comunicación entre ellos. Como resultado, a un atacante le resultará mucho más difícil propagarse a través de una red, lo que limitará el daño potencial de una brecha.

Obtenga más información sobre la segmentación de confianza cero aquí.

En los endpoints, esto significa evitar cualquier comunicación peer-to-peer fuera de TI que pueda necesitar tomar el control del dispositivo durante la resolución de problemas. O mejor aún, limitar el acceso a las cargas de trabajo del servidor a sólo los usuarios que usan esa aplicación.

La seguridad de los puntos finales tradicionalmente depende demasiado de sistemas basados en detección que pueden ser vulnerables a amenazas avanzadas que pueden evadir la detección. O en caso de credenciales robadas, no hay una brecha inicial que detectar en primer lugar. Al limitar la superficie de ataque a través de la segmentación, podemos limitar significativamente el riesgo de retraso en la detección.

Es mucho más difícil para los actores de amenazas propagarse y pasar desapercibidos cuando una red solo proporciona acceso a lo que se necesita y hace cumplir las reglas de denegar de manera predeterminada.

Al centrarse en la contención de brechas, su EDR u otra herramienta de detección tiene tiempo suficiente para detectar una anomalía y tomar las medidas adecuadas.

Leer más sobre por qué EDR necesita ZTS aquí.

La seguridad de los puntos finales está evolucionando, lo que hace que ZTS sea vital

Illumino Endpoint puede ayudar a mejorar su estrategia de seguridad de punto final al agregar una capa crítica y que a menudo falta a su stack de seguridad, la segmentación.

Reduzca la superficie de ataque de sus dispositivos más vulnerables en su patrimonio implementando un control granular sobre con quién pueden comunicarse sus endpoints, sin importar si el usuario está trabajando desde casa, sobre la marcha o en la oficina.


Con Endpoint Illumino, usted puede:

  • Detener la propagación del ransomware
  • Controle estrictamente el tráfico de punto final a servidor
  • Detenga la propagación de punto a punto final
  • Controlar el acceso de los administradores
  • Proteja los dispositivos sin agente
  • Proteger contra cero días
  • Contener las brechas a medida que ocurren

En general, la adopción de una confianza cero es cada vez más importante para la seguridad efectiva de los puntos finales. Al incorporar ZTS y cambiar a un modelo que suponga que cualquier dispositivo o usuario puede verse comprometido, puede protegerse mejor contra amenazas avanzadas y mitigar el riesgo de retraso en la detección.

Más información sobre cómo Illumio Endpoint ofrece los beneficios de ZTS para nuestras computadoras portátiles y estaciones de trabajo.

¿Desea obtener más información sobre ZTS para endpoints? Contáctanos hoy para programar una consulta y demostración.

Temas relacionados

Artículos relacionados

¿Las redes basadas en la intención son una tecnología “fallida”?
Segmentación de confianza cero

¿Las redes basadas en la intención son una tecnología “fallida”?

Conozca cómo la naturaleza confiable y escalable de IBN a su vez permite que plataformas como Illumio ofrezcan seguridad confiable y escalable en la nube.

Principales noticias de ciberseguridad de noviembre de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de noviembre de 2024

Descubra las principales historias de ciberseguridad de noviembre de 2024, incluida la información de expertos sobre seguridad de infraestructura crítica, riesgos de atención médica de terceros y ataques basados en la identidad.

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio
Segmentación de confianza cero

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio

Obtenga un resumen de la cobertura noticiosa de Illumio a partir de marzo de 2023.

Obtenga un ROI confiable con la segmentación de confianza cero de Illumio
Segmentación de confianza cero

Obtenga un ROI confiable con la segmentación de confianza cero de Illumio

Las redes híbridas e hiperconectadas de hoy en día han hecho que la prevención por sí sola sea ineficaz, la contención Zero Trust ofrece mejores soluciones de retorno de la inversión del call center.

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles
Productos Illumio

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?