La falla oculta en la seguridad del centro de datos: conectividad de endpoints
Muchas organizaciones saben lo importante que es segmentar sus entornos, pero persiste un descuido peligroso que puede desentrañar las capas de defensa que están trabajando tan duro para construir.
Esta supervisión no se refiere a las amenazas externas contra las que las organizaciones se preparan a diario o a los controles de segmentación de confianza cero (ZTS) en los que trabaja más del 60 por ciento de las organizaciones . Más bien, es parte del panorama de amenazas internas, específicamente cómo los atacantes pueden propagar dentro de un centro de datos de un segmento a otro a través de dispositivos de usuario final comprometidos como computadoras portátiles y estaciones de trabajo.
En esta publicación de blog, descubra por qué los endpoints están dejando expuesta a su organización y cómo detener el movimiento lateral entre los endpoints y el centro de datos con la plataforma de segmentación Illumio Zero Trust.

Los dispositivos de punto final son una amenaza para la resiliencia cibernética
Los entornos híbridos modernos y multinube son un hervidero de actividad, con datos que se mueven en todos los sentidos. En medio de esta complejidad, las organizaciones se esfuerzan por desarrollar la resiliencia cibernética, y muchas están recurriendo a estrategias de seguridad Zero Trust para hacerlo. Una tecnología fundamental de cualquier arquitectura de Zero Trust es la segmentación. Al detener el movimiento lateral, la segmentación permite a las organizaciones centrar en limitar el radio de explosión del próximo ciberataque potencial al menor posible.
Si bien muchas organizaciones se enfocan en segmentar sus entornos de nube y centros de datos, aún acecha una amenaza silenciosa. Muchos no están considerando sus puntos finales, y esta brecha de seguridad permite a los atacantes aprovechar las computadoras portátiles, las estaciones de trabajo y la tecnología operativa comprometidas como trampolines hacia segmentos más profundos y críticos del centro de datos.
Endpoints: rutas ocultas para los atacantes
Con la segmentación implementada, los equipos de seguridad pueden bloquear el movimiento lateral entre segmentos, por lo que es poco probable que los atacantes puedan pasar de un entorno de desarrollo a una aplicación de alta seguridad, por ejemplo.
Sin embargo, puede haber un camino desde el entorno de desarrollo hasta la computadora portátil de un ingeniero, a un administrador de red y, finalmente, a esa aplicación crítica de alta seguridad. La falta de controles estrictos sobre el tráfico de punto final a centro de datos, combinada con un control limitado de punto final a punto final, facilita a los atacantes encontrar rutas ocultas para el movimiento lateral.

Sin una segmentación adecuada y moderna, los atacantes pueden explotar las vías internas abiertas al afianzar en el centro de datos. Abordar esta amenaza requiere un enfoque diferente que vaya más allá de los métodos de segmentación convencionales.
La plataforma Illumio ZTS: Segmentación en todos los entornos
Abordar esta brecha de seguridad requiere extender los controles de segmentación a los dispositivos que se conectan al centro de datos. Requiere una solución capaz de proporcionar visibilidad y control granulares sobre el tráfico dentro del centro de datos, y con cualquier cosa que se conecte a él.
Illumio Zero Trust Segmentation (ZTS) ofrece una plataforma única diseñada para ampliar la segmentación moderna en la nube, el centro de datos y los puntos finales. La plataforma Illumio ZTS no solo restringe el movimiento lateral dentro y entre las aplicaciones, sino que también garantiza que se evite cualquier intento de mover lateralmente a través del centro de datos a través del estado del punto final.
El caso de la segmentación de endpoints
Illumio Endpoint no solo está diseñado para contener las infracciones que se originan en el endpoint, sino que también es una parte integral de la plataforma ZTS de Illumio. Al extender la segmentación más allá de los límites del centro de datos a los dispositivos de los usuarios finales con Illumio Endpoint, las organizaciones pueden controlar completamente su tráfico de punto final a servidor en una sola plataforma.
Así es como ayuda Illumio Endpoint:
- Ver todo el tráfico de terminales: Illumio Endpoint proporciona claridad inmediata sobre las actividades de la red, ofreciendo visibilidad de los flujos de tráfico, ya sea que los terminales estén en la oficina o en funcionamiento de forma remota. Esta visibilidad es esencial para crear políticas de segmentación y es una visión fundamental para cualquier equipo de seguridad.
- Controle el acceso a las aplicaciones: Al restringir el acceso a los endpoints solo a los servidores necesarios, Illumio Endpoint minimiza significativamente las vías disponibles para los atacantes para las violaciones de datos. Este enfoque específico garantiza que el tráfico que puede llegar a áreas sensibles del centro de datos esté severamente limitado, lo que reduce el riesgo que representan los dispositivos de los usuarios.
- Exposición segura de endpoints: en preparación para una posible infracción, Illumio Endpoint está diseñado para limitar el impacto a un solo dispositivo. Esta estrategia de contención de brechas es fundamental para mantener la integridad de la red más amplia y evitar la propagación de ataques al centro de datos.
Para obtener más información, vea una demostración en Illumio Endpoint:
La respuesta: una plataforma única
La evolución de las amenazas cibernéticas exige una evolución correspondiente en las estrategias de ciberseguridad. Con Illumio Endpoint y toda la plataforma Illumio ZTS, las organizaciones pueden adoptar un enfoque con visión de futuro para evitar que las infracciones se propaguen en el centro de datos. Al reconocer y mitigar los riesgos asociados con la conectividad de endpoints, las organizaciones pueden estar preparadas para lo que venga después.
¿Listo para obtener más información sobre Illumio Endpoint? Contáctenos hoy.