/
segmentación

Tecnología heredada segura con segmentación de confianza cero

Los complejos sistemas de TI actuales tienen aplicaciones, datos y dispositivos en entornos locales y en la nube. Y se hace aún más complejo con la tecnología heredada. Un ejemplo común en muchas organizaciones son las instancias en producción en servidores de fin de soporte técnico como Windows 2003.  

Las organizaciones a menudo tienen razones críticas para el negocio para no actualizar o retirar la tecnología heredada. El mayor desafío es cómo proteger esta tecnología una vez que llegó al final del soporte por parte del fabricante.

Esta publicación de blog desglosará los riesgos de seguridad de la tecnología heredada y cómo la segmentación de confianza cero puede ayudar.

Un profesional de ciberseguridad parado frente a un servidor local

¿Por qué las compañías mantienen la tecnología heredada?

Hay muchas razones por las que una organización puede necesitar mantener la tecnología heredada:  

  1. Aplicaciones heredadas: A menudo, las organizaciones no pueden actualizar un servidor porque dependen de aplicaciones heredadas diseñadas para ejecutar en una versión específica. Es posible que estas aplicaciones no funcionen con los sistemas operativos más nuevos. Esto significa que reescribirlos o migrarlos puede llevar mucho tiempo y dinero. Como resultado, las organizaciones continúan empleando servidores antiguos para mantener el acceso al software crítico.
  1. Configuraciones personalizadas: Con el tiempo, las organizaciones personalizan las formas en que se configuran sus servidores para satisfacer necesidades comerciales específicas. Pasar a un nuevo sistema operativo significaría cambiar esta configuración, que puede ser compleja y de alto riesgo. Y a medida que la tecnología envejece, puede ser más difícil encontrar personas con los conocimientos técnicos adecuados para respaldar una migración.  
  1. Dependencias de hardware: algunos equipos no funcionan con los sistemas operativos más recientes. Cambiar el hardware junto con la actualización del sistema operativo puede ser demasiado costoso.  
  1. Regulatory compliance: Many industries have strict compliance mandates to follow (like HIPAA, PCI, and GDPR). Companies may keep using old devices to avoid disrupting important processes that meet these requirements while they work on meeting new ones.

Los riesgos de mantener la tecnología heredada

Por muy válida que sea la necesidad, se vuelve más difícil proteger la tecnología heredada a medida que pasa el tiempo. En el caso de Windows 2003 y 2008, llegaron al final del soporte por parte de Microsoft.

Cuando la tecnología ya no es compatible, significa que el fabricante deja de dar actualizaciones o parches de seguridad. Sin actualizaciones, las debilidades de seguridad se ignoran, lo que hace que el sistema sea más fácil de atacar. Con el tiempo, el número de vulnerabilidades de seguridad crece, lo que aumenta el riesgo de seguridad.  

Legacy systems are also easier to attack. Newer operating systems have better security and, in turn, fewer ways of being attacked. Legacy systems such as Windows Server 2003 don't have these improvements, making them open to many types of attacks.

Illumio Zero Trust Segmentation protege los sistemas heredados

La mayoría de las organizaciones saben que la tecnología más antigua y de fin de soporte tiene riesgos, pero también tienen buenas razones para seguir usándola. Es por eso que Illumio es compatible con la tecnología heredada, incluidos Windows 2003 y 2008 (pre-R2).  

Illumio helps security teams lower the risk an attack to legacy systems with Zero Trust Segmentation (ZTS). ZTS is foundational to any Zero Trust architecture and is much simpler and quicker than attempting segmentation with static firewalls. With Illumio, teams can reduce security risk by limiting access to systems with known weaknesses with a least-privilege approach.  

By reducing the attack surface, ZTS contains the spread of breaches and ransomware attacks across hybrid, multi-cloud environments, even those with legacy technology.  

Reduzca el riesgo tecnológico heredado con Windows VEN heredado de Illumio

Reduzca el riesgo tecnológico heredado con Windows VEN heredado de Illumio

Con el VEN (nodo de cumplimiento virtual) de Windows heredado de Illumio, estos pasos pueden ayudar a proteger la tecnología heredada, como los servidores Windows 2003 y 2008 (anteriores a R2):

  1. Install the agent and set up Illumio’s Flowlink to quickly see the current traffic between your workloads.
  1. Analice el tráfico para ver dónde necesita una política simple y dónde ayudaría a delimitar una aplicación.
  1. Comience a crear reglas para gestionar el tráfico en sus sistemas heredados. Esto configura el firewall integrado del sistema operativo para aplicar las reglas que estableció para sus máquinas Windows heredadas.

Once policies are put in place, these systems’ vulnerabilities immediately decrease. This helps lessen the effects of breaches and stops attackers from spreading through the network. Security weaknesses might still be present, but with ZTS, attackers can't get to the assets they want to exploit. And if a resource does get attacked, proper segmentation prevents attackers from reaching the rest of the network.

Contact us to learn how the Illumio Zero Trust Segmentation Platform can help you secure against the next potential attack.  

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas
segmentación

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas

Una reciente emulación de ataque de ransomware realizada por Bishop Fox mostró que Zero Trust Segmentation detiene la propagación del ransomware en menos de 10 minutos.

El firewall: una breve historia de la seguridad de la red
segmentación

El firewall: una breve historia de la seguridad de la red

Para comprender realmente el panorama de seguridad en el que vivimos, debemos ponerlo en el contexto de lo que estuvo sucediendo hasta ahora. Una parte clave de la seguridad de la red, desde, bueno, el comienzo de la red, fue el firewall. Por lo tanto, le ofrecemos una breve historia del firewall.

5 razones por las que a su contralor le encantará la microsegmentación
segmentación

5 razones por las que a su contralor le encantará la microsegmentación

Los contralor realizan una tarea importante para cualquier equipo de seguridad de la información. La perspectiva externa le da a toda la organización la oportunidad de cuestionar las suposiciones declaradas y no declaradas sobre cómo funcionan y deberían funcionar las cosas, y cómo se cerciora la organización.

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft
Resiliencia cibernética

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft

Escuche a Ann Johnson, vicepresidenta corporativa de desarrollo comercial de seguridad de Microsoft, sobre la resiliencia cibernética, la inteligencia artificial y por dónde empezar con Zero Trust.

Illumio simplifica la segmentación de Zero Trust con licencias flexibles
PRODUCTOS ILLUMIO

Illumio simplifica la segmentación de Zero Trust con licencias flexibles

Las nuevas opciones de licencia de la plataforma Illumio ZTS significan que su organización está aún mejor posicionada para satisfacer las necesidades de seguridad de los entornos actuales, de nube, endpoint y centros de datos en constante cambio.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
segmentación

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los recientes incidentes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las infracciones y los ataques de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?