/
segmentación

10 razones por las que las pequeñas y medianas compañías necesitan segmentación de confianza cero

Propietario de una pequeña o mediana compañía que revisa la información de seguridad

Despite record security spending, breaches are still inevitable, and their impact isn’t just felt at the biggest companies in the world. According to research by Gartner, 81 percent of successful ransomware operations impact companies with less than 1,000 employees, and 69 percent of ransomware attacks impact companies with annual revenue of $100M or less.

Many small and midsize businesses (SMBs) can’t afford large, in-house security teams to mitigate this trend. Often, they may only employ one or two staff handling all IT responsibilities across the entire business, or they work with an outside managed security service provider (MSSP). In other instances, security may be an afterthought or an accepted business risk.  

Desafortunadamente, la superficie de ataque se expande constantemente, especialmente con la adopción de nubes públicas y contenedores. A medida que las compañías más grandes escalan a las personas, los procesos y las herramientas para fortalecer su seguridad, los malos actores dirigen cada vez más su atención a un objetivo más vulnerable: las pymes.

That's why it's essential for small and midsize businesses to implement Illumio Zero Trust Segmentation (ZTS), also referred to as microsegmentation. ZTS contains the spread of breaches and ransomware across an organization’s entire hybrid attack surface by visualizing how workloads and devices are communicating, creating policies that only allow wanted and necessary communication, and isolating breaches by stopping lateral movement.

Aquí hay 10 razones por las que las pequeñas y medianas compañías necesitan implementar Illumio ZTS.

1. Reduzca rápidamente el riesgo de infracciones

ZTS helps organizations solve some of the hardest security challenges they face today, including reducing the impact of the next inevitable breach.

La mayoría de los dispositivos, aplicaciones y recursos en las redes son libres de hablar con lo que quieran, una vulnerabilidad que los malos actores aprovechan para propagar por una red una vez que eluden los métodos de prevención y detección. ZTS proporciona la capacidad de controlar el tráfico entre dispositivos o segmentos de red y establecer una comunicación confiable entre las fuentes de una red, lo que hace imposible que los ataques cibernéticos se propaguen y causen daños catastróficos.

Si se pregunta cuántos puertos o protocolos deben estar abiertos para que los sistemas se comuniquen en la red, la respuesta es probablemente un número que puede contar con la mano. Esto significa que las pymes pueden obtener valor inmediato con la segmentación al bloquear rápidamente el puñado de puertos riesgosos por los que suele pasar el ransomware, como RDP, SMB y TelNet.  

Illumio limita el riesgo de explotación al proporcionar información procesable para adelantar a las amenazas cibernéticas en evolución.

Con tiempo, personal y cotizaciones limitadas para abordar la seguridad de manera integral, Illumio ZTS permite a las pymes cerrar rápida y fácilmente algunas de las brechas de seguridad más comunes (y más peligrosas) en su entorno actual.

2. Construya seguridad proactiva a pesar de los recursos limitados

Some security tools require dedicated staff to manage their products, sift through logs and alerts, and develop a response plan to incidents for remediation — and when an attack inevitably occurs, that staff is racing against the clock. In any security architecture, the slowest link in the chain is between the keyboard and the chair. Most modern cyberattacks will spread faster than any human — and sometimes tool — can respond to and contain the attack.

Illumio ZTS can be deployed and operated by an individual or small team and is proven to save time compared to segmentation with traditional, legacy firewalls. Once you gain visibility into your network traffic and its associated risk, it’s simple to create, test, and implement the security policies needed to segment your environment. This ensures that when something is compromised in your network, you have the peace of mind that the breach will be contained at its source and can’t spread further. You then only have to worry about remediating a few machines rather than potentially your entire business operations being on the line.

3. Proteja los dispositivos de sus empleados para que las amenazas no se propaguen

Los endpoints suelen ser la fuente de violaciones de la red, ya que un solo dispositivo comprometido puede provocar un desastre cibernético total para su negocio. Los atacantes saben que es menos probable que los atrapen violando las redes de las pymes porque las pymes simplemente no tienen el mismo tamaño de personal o pila de seguridad que sus contrapartes empresariales.  

Con la falta de herramientas y personas para ejecutarlos, el tiempo entre la intrusión y la detección puede ser sustancial, lo que les da a los malos actores más tiempo y oportunidad de entrar y salir sin ser notados.  

Independientemente de si sus empleados trabajan desde casa o en la oficina, Illumio ZTS puede ayudarlo a ver el tráfico de sus puntos finales y luego controlar el acceso desde esos dispositivos para que solo los usuarios autorizados puedan acceder a ciertas aplicaciones en su centro de datos. Y debido a que ZTS es independiente de los ataques, tiene protección en su lugar si sus empleados hacen clic accidentalmente en un enlace malicioso, se conectan a una red WiFi sospechosa mientras viajan o en cualquier otro escenario. ZTS puede aislar los ciberataques en un solo dispositivo comprometido para que la brecha no se propague e infecte a otros en su entorno, lo que garantiza que sus activos comerciales críticos estén protegidos.

Learn how to secure your end-user devices with Illumio Endpoint.

Illumio Endpoint permite la segmentación de los dispositivos de los usuarios finales.

4. Cerciorar los recursos heredados y al final de su vida útil

Muchas pymes no tienen el lujo (o la cotización) de actualizar continuamente su tecnología cada pocos años. Esto significa que a menudo tienen que conformar con los recursos heredados y al final de su vida útil que pueden dificultar, si no imposibilitar, obtener nuevas actualizaciones o instalar herramientas de seguridad.

Illumio ZTS permite una arquitectura de seguridad Zero Trust con o sin instalación de un agente, lo que garantiza una seguridad coherente en los recursos modernos y heredados. Este enfoque también se aplica a los dispositivos que no pueden aceptar un agente, como los dispositivos IoT como controladores, sensores y cámaras.

5. Limite las interrupciones probando las políticas antes de la implementación

Para las pymes en individua, a menudo con cotizaciones y personal limitados, es vital que cualquier proyecto de nueva tecnología se implemente correctamente la primera vez, sin la necesidad de retrocesos y ajustes constantes que puedan causar interrupciones y dejar la red expuesta a ataques. Debido a que los miembros del equipo de TI y seguridad de las pymes pueden ser responsables de usar muchos (o todos) los sombreros tecnológicos en una organización, no querrá ser usted quien cometa un error y se arriesgue a un valioso tiempo de inactividad operativa.

Security teams can avoid this problem with Illumio’s Draft View. Illumio will simulate the impact any new rules will have once deployed, prior to deploying them. This enables teams to modify and fine-tune policy while in simulation mode without the risk of breaking anything once policies are enforced. Implement ZTS with high confidence when you use Illumio.

6. Cumplir con los requisitos de seguridad del seguro cibernético

Cyber insurer Coalition disclosed in a mid-2022 report that the average cost of claims for SMB owners had surged 58 percent compared to 2021.

The reason we're seeing insurance carriers and regulators push for segmentation, even down market into SMBs, is because containing an attack to just a few devices decreases recovery costs dramatically. That's why you see updated underwriting packages from carriers where segmentation is now required for critical assets or endpoints (which are typically the starting point of many breaches).  

Los operadores están cansados de pagar por infracciones que podrían causar mucho menos daño con herramientas de contención de brechas como ZTS.  Afortunadamente, puede controlar los costos de recuperación de manera importante con Illumio ZTS para detener la propagación de infracciones.  

Read more about why ZTS matters now if you want cyber insurance.

7. Cumplir con los marcos de seguridad de mejores prácticas

Large organizations have regularly adopted best practice security frameworks like NIST Cybersecurity Framework, ISO/IEC 27001, and CIS Critical Security Controls to guide their cybersecurity strategy. SMBs, often overwhelmed and in need of cybersecurity direction, have been turning to these frameworks as well.  

Illumio ZTS puede ayudarlo a cumplir con los marcos de seguridad de mejores prácticas al:

  • Identificar todos los activos y mapear las interdependencias entre ellos  
  • Proteger los activos de las amenazas conteniendo la propagación de un ataque  
  • Detección de comportamientos inesperados basados en datos de eventos  
  • Responder a las amenazas continuas para minimizar el impacto  
  • Recuperación de un incidente y restauración del entorno  
  • Minimizar el impacto de un ataque en las operaciones

8. Obtenga un mejor ROI en toda su pila de seguridad

¿Por qué las compañías de seguros cibernéticos y los marcos de seguridad fomentan la segmentación? La comunidad de seguridad y la industria del riesgo entienden lo poderoso que es como parte de una estrategia de defensa en profundidad (DiD), un enfoque en capas de la seguridad. ZTS es clave para lograr DiD junto con sus otras herramientas y procesos de seguridad.

La realidad es que la mayoría de las soluciones de seguridad son de naturaleza reactiva y se basan en mecanismos de detección de infracciones. Pero, ¿qué sucede cuando las herramientas de detección desconocen un ataque nuevo? Los malos actores pueden propagar libremente por toda la red, dejando un delta de tiempo entre la violación y su descubrimiento y remediación, a veces días, pero a menudo meses o incluso años.  

Los equipos de seguridad quieren Illumio ZTS porque la segmentación cierra la diferencia de tiempo entre la violación y el descubrimiento. A pesar de las diferencias en las tácticas, el malware se propaga repetidamente a través de los mismos protocolos. Si puede crear DiD controlando esos protocolos y no confiando exclusivamente en la detección, obtendrá un aumento inmediato del ROI en toda su pila de seguridad al proporcionar más tiempo para reaccionar, investigar, contener y remediar la infracción.

9. Logre la segmentación más rápido que el hardware tradicional y heredado

Históricamente, las organizaciones lograron la segmentación con hardware vinculado a la capa física de la red, lo que requiere una rearquitectura frágil con una interrupción significativa de las operaciones comerciales.

Illumio ZTS adopta un enfoque diferente empleando una solución ligera basada en agentes. En lugar de tocar la capa física, realiza toda la orquestación en los hosts, unificada en una consola central que le permite escribir reglas sin tener que considerar la arquitectura de red subyacente en absoluto. El ZTS basado en agentes brilla porque puede mover tan rápido como esté motivado sin necesidad de tocar la red física. Esto le permite lograr la segmentación en horas, no en meses.

10. Segmentación rápida y sencilla para equipos con recursos limitados

Illumio ayudó a cientos de pymes a preparar de forma proactiva para infracciones y ataques de ransomware con ZTS:  

Learn more about how Illumio helps secure small and midsize businesses here.

Contact us to find out how Illumio can help strengthen your SMB’s defenses against cybersecurity threats. Ready to learn more about Illumio ZTS? Contact us today for a free consultation and demo.

Temas relacionados

Artículos relacionados

Principales noticias de ciberseguridad de marzo de 2024
segmentación

Principales noticias de ciberseguridad de marzo de 2024

Poner al día con algunas de las principales historias de ciberseguridad de marzo, incluida la nueva hoja de información de la NSA y el gasto en seguridad impulsado por el ROI.

Unir a Illumio en la Conferencia RSA 2022
segmentación

Unir a Illumio en la Conferencia RSA 2022

Los eventos en tiempo real están de vuelta, y eso significa que podemos esperar una gran y emocionante Conferencia RSA con nuestros colegas en la industria de soluciones de ciberseguridad.

Cómo las agencias federales pueden crear un proyecto piloto de confianza cero
segmentación

Cómo las agencias federales pueden crear un proyecto piloto de confianza cero

Si desea implementar Confianza cero en su organización, comience por averiguar las prioridades de seguridad críticas y las capacidades actuales de Confianza cero.

Ransomware: cómo las pequeñas y medianas organizaciones pueden detener su propagación
Contención de ransomware

Ransomware: cómo las pequeñas y medianas organizaciones pueden detener su propagación

Descubra cómo la segmentación de Confianza cero ayuda a las organizaciones pequeñas y medianas a visualizar los flujos de tráfico, cerrar rutas y detener la propagación lateral del ransomware.

Investigación ESG: Cómo las pequeñas y medianas compañías pueden solucionar la falta de preparación para las brechas
Resiliencia cibernética

Investigación ESG: Cómo las pequeñas y medianas compañías pueden solucionar la falta de preparación para las brechas

Obtenga información de los resultados de la investigación ESG de la firma de analistas sobre la posición de las pequeñas y medianas compañías sobre el progreso de la segmentación y la confianza cero.

10 razones para elegir Illumio para la segmentación
segmentación

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?