/
PRODUCTOS ILLUMIO

La falla oculta en la seguridad del centro de datos: conectividad de endpoints

Muchas organizaciones saben lo importante que es segmentar sus entornos, pero persiste un descuido peligroso que puede desentrañar las capas de defensa que están trabajando tan duro para construir.  

Esta supervisión no se refiere a las amenazas externas contra las que las organizaciones se preparan a diario o a los controles de segmentación de confianza cero (ZTS) en los que trabaja más del 60 por ciento de las organizaciones . Más bien, es parte del panorama de amenazas internas, específicamente cómo los atacantes pueden propagar dentro de un centro de datos de un segmento a otro a través de dispositivos de usuario final comprometidos como computadoras portátiles y estaciones de trabajo.

En esta publicación de blog, descubra por qué los endpoints están dejando expuesta a su organización y cómo detener el movimiento lateral entre los endpoints y el centro de datos con la plataforma de segmentación Illumio Zero Trust.  

Illumio Endpoint ofrece segmentación para dispositivos de usuario final

Los dispositivos de punto final son una amenaza para la resiliencia cibernética

Los entornos híbridos modernos y multinube son un hervidero de actividad, con datos que se mueven en todos los sentidos. En medio de esta complejidad, las organizaciones se esfuerzan por desarrollar la resiliencia cibernética, y muchas están recurriendo a estrategias de seguridad Zero Trust para hacerlo. Una tecnología fundamental de cualquier arquitectura de Zero Trust es la segmentación. Al detener el movimiento lateral, la segmentación permite a las organizaciones centrar en limitar el radio de explosión del próximo ciberataque potencial al menor posible.  

Si bien muchas organizaciones se enfocan en segmentar sus entornos de nube y centros de datos, aún acecha una amenaza silenciosa. Muchos no están considerando sus puntos finales, y esta brecha de seguridad permite a los atacantes aprovechar las computadoras portátiles, las estaciones de trabajo y la tecnología operativa comprometidas como trampolines hacia segmentos más profundos y críticos del centro de datos.

Endpoints: rutas ocultas para los atacantes

Con la segmentación implementada, los equipos de seguridad pueden bloquear el movimiento lateral entre segmentos, por lo que es poco probable que los atacantes puedan pasar de un entorno de desarrollo a una aplicación de alta seguridad, por ejemplo.  

Sin embargo, puede haber un camino desde el entorno de desarrollo hasta la computadora portátil de un ingeniero, a un administrador de red y, finalmente, a esa aplicación crítica de alta seguridad. La falta de controles estrictos sobre el tráfico de punto final a centro de datos, combinada con un control limitado de punto final a punto final, facilita a los atacantes encontrar rutas ocultas para el movimiento lateral.  

Un diagrama de cómo los endpoints pueden ser una vía para que los ciberataques se muevan lateralmente a través de una red
Incluso con la segmentación en el centro de datos y la nube pública, los endpoints pueden ser una vía para que los ciberataques se muevan lateralmente a través de la red.

Sin una segmentación adecuada y moderna, los atacantes pueden explotar las vías internas abiertas al afianzar en el centro de datos. Abordar esta amenaza requiere un enfoque diferente que vaya más allá de los métodos de segmentación convencionales.  

La plataforma Illumio ZTS: Segmentación en todos los entornos

Abordar esta brecha de seguridad requiere extender los controles de segmentación a los dispositivos que se conectan al centro de datos. Requiere una solución capaz de proporcionar visibilidad y control granulares sobre el tráfico dentro del centro de datos, y con cualquier cosa que se conecte a él.

Illumio Zero Trust Segmentation (ZTS) ofrece una plataforma única diseñada para ampliar la segmentación moderna en la nube, el centro de datos y los puntos finales. La plataforma Illumio ZTS no solo restringe el movimiento lateral dentro y entre las aplicaciones, sino que también garantiza que se evite cualquier intento de mover lateralmente a través del centro de datos a través del estado del punto final.  

El caso de la segmentación de endpoints

Illumio Endpoint no solo está diseñado para contener las infracciones que se originan en el endpoint, sino que también es una parte integral de la plataforma ZTS de Illumio. Al extender la segmentación más allá de los límites del centro de datos a los dispositivos de los usuarios finales con Illumio Endpoint, las organizaciones pueden controlar completamente su tráfico de punto final a servidor en una sola plataforma.  

Así es como ayuda Illumio Endpoint:

  • Ver todo el tráfico de terminales: Illumio Endpoint proporciona claridad inmediata sobre las actividades de la red, ofreciendo visibilidad de los flujos de tráfico, ya sea que los terminales estén en la oficina o en funcionamiento de forma remota. Esta visibilidad es esencial para crear políticas de segmentación y es una visión fundamental para cualquier equipo de seguridad.
  • Controle el acceso a las aplicaciones: Al restringir el acceso a los endpoints solo a los servidores necesarios, Illumio Endpoint minimiza significativamente las vías disponibles para los atacantes para las violaciones de datos. Este enfoque específico garantiza que el tráfico que puede llegar a áreas sensibles del centro de datos esté severamente limitado, lo que reduce el riesgo que representan los dispositivos de los usuarios.
  • Exposición segura de endpoints: en preparación para una posible infracción, Illumio Endpoint está diseñado para limitar el impacto a un solo dispositivo. Esta estrategia de contención de brechas es fundamental para mantener la integridad de la red más amplia y evitar la propagación de ataques al centro de datos.

Para obtener más información, vea una demostración en Illumio Endpoint:

La respuesta: una plataforma única

La evolución de las amenazas cibernéticas exige una evolución correspondiente en las estrategias de ciberseguridad. Con Illumio Endpoint y toda la plataforma Illumio ZTS, las organizaciones pueden adoptar un enfoque con visión de futuro para evitar que las infracciones se propaguen en el centro de datos. Al reconocer y mitigar los riesgos asociados con la conectividad de endpoints, las organizaciones pueden estar preparadas para lo que venga después.  

¿Listo para obtener más información sobre Illumio Endpoint? Contáctenos hoy.

Temas relacionados

Artículos relacionados

Cómo detener una cadena de ataque en la nube con Illumio CloudSecure
PRODUCTOS ILLUMIO

Cómo detener una cadena de ataque en la nube con Illumio CloudSecure

Descubra cómo la segmentación de confianza cero con Illumio CloudSecure podría detener una cadena de ataques en la nube de la vida real.

Ver de Illumio: mejor seguridad, visibilidad y eficiencia
PRODUCTOS ILLUMIO

Ver de Illumio: mejor seguridad, visibilidad y eficiencia

Descubra las últimas actualizaciones de la plataforma Illumio diseñadas para simplificar la seguridad, mejorar la visibilidad y ayudar a los equipos a detener las infracciones más rápido en entornos híbridos y multinube.

La falla oculta en la seguridad del centro de datos: conectividad de endpoints
PRODUCTOS ILLUMIO

La falla oculta en la seguridad del centro de datos: conectividad de endpoints

Aprenda a detener el movimiento lateral entre los endpoints y el centro de datos con la plataforma de segmentación Zero Trust de Illumio.

Sus puntos finales están hablando a sus espaldas
PRODUCTOS ILLUMIO

Sus puntos finales están hablando a sus espaldas

Descubra por qué las herramientas de seguridad de endpoints no siempre protegen contra el movimiento lateral y cómo Illumio Endpoint puede ayudar a llenar el vacío.

¿Por qué aceptamos puntos ciegos en la visibilidad del tráfico de puntos finales?
PRODUCTOS ILLUMIO

¿Por qué aceptamos puntos ciegos en la visibilidad del tráfico de puntos finales?

Aprenda a lograr una visibilidad centralizada de los endpoints de extremo a extremo con Illumio Endpoint.

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables
PRODUCTOS ILLUMIO

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?