/
PRODUCTOS ILLUMIO

La falla oculta en la seguridad del centro de datos: conectividad de endpoints

Muchas organizaciones saben lo importante que es segmentar sus entornos, pero persiste un descuido peligroso que puede desentrañar las capas de defensa que están trabajando tan duro para construir.  

Esta supervisión no se refiere a las amenazas externas contra las cuales se preparan las organizaciones a diario ni a los controles de Segmentación de Confianza Cero (ZTS) en los que trabajan más del 60 por ciento de las organizaciones . Más bien, es parte del panorama de amenazas internas, específicamente cómo los atacantes pueden propagar dentro de un centro de datos de un segmento a otro a través de dispositivos de usuario final comprometidos, como computadoras portátiles y estaciones de trabajo.

En esta publicación de blog, descubra por qué los puntos finales dejan expuesta a su organización y cómo detener el movimiento lateral entre los puntos finales y el centro de datos con la plataforma de segmentación Illumio Zero Trust.  

Illumio Endpoint ofrece segmentación para dispositivos de usuario final

Los dispositivos de punto final son una amenaza para la resiliencia cibernética

Los entornos híbridos y multicloud modernos son un hervidero de actividad, con datos que se mueven en todas direcciones. En medio de esta complejidad, las organizaciones se esfuerzan por desarrollar resiliencia cibernética y muchas están recurriendo a estrategias de seguridad confiable Cero para lograrlo. Una tecnología fundamental de cualquier arquitectura Zero Trust es la segmentación. Al detener el movimiento lateral, la segmentación permite a las organizaciones centrar en limitar al máximo el radio de explosión del próximo ciberataque potencial.  

Si bien muchas organizaciones se enfocan en segmentar sus entornos de nube y centros de datos, aún acecha una amenaza silenciosa. Muchos no están considerando sus puntos finales, y esta brecha de seguridad permite a los atacantes aprovechar las computadoras portátiles, las estaciones de trabajo y la tecnología operativa comprometidas como trampolines hacia segmentos más profundos y críticos del centro de datos.

Endpoints: rutas ocultas para los atacantes

Con la segmentación implementada, los equipos de seguridad pueden bloquear el movimiento lateral entre segmentos, por lo que es poco probable que los atacantes puedan pasar de un entorno de desarrollo a una aplicación de alta seguridad, por ejemplo.  

Sin embargo, podría haber un camino desde el entorno de desarrollo a la computadora portátil de un ingeniero, a un administrador de red y, finalmente, a esa aplicación crítica y de alta seguridad. La falta de controles estrictos sobre el tráfico de punto final al centro de datos, combinada con un control limitado de punto final a punto final, hace que sea fácil para los atacantes encontrar rutas ocultas para el movimiento lateral.  

Un diagrama de cómo los endpoints pueden ser una vía para que los ciberataques se muevan lateralmente a través de una red
Incluso con la segmentación en el centro de datos y la nube pública, los endpoints pueden ser una vía para que los ciberataques se muevan lateralmente a través de la red.

Sin una segmentación adecuada y moderna, los atacantes pueden explotar las vías internas abiertas al afianzar en el centro de datos. Abordar esta amenaza requiere un enfoque diferente que vaya más allá de los métodos de segmentación convencionales.  

La plataforma Illumio ZTS: Segmentación en todos los entornos

Abordar esta brecha de seguridad requiere extender los controles de segmentación a los dispositivos que se conectan al centro de datos. Requiere una solución capaz de proporcionar visibilidad y control granulares sobre el tráfico dentro del centro de datos, y con cualquier cosa que se conecte a él.

Illumio Zero Trust Segmentation (ZTS) ofrece una única plataforma diseñada para extender la segmentación moderna a la nube, el centro de datos y los puntos finales. La plataforma Illumio ZTS no solo restringe el movimiento lateral dentro y entre aplicaciones, sino que también garantiza que se evite cualquier intento de movimiento lateral a través del centro de datos a través del patrimonio de puntos finales.  

El caso de la segmentación de endpoints

Illumio Endpoint no solo está diseñado para contener las infracciones que se originan en el punto final, sino que también es una parte integral de la plataforma ZTS de Illumio. Al extender la segmentación más allá de los confines del centro de datos a los dispositivos del usuario final con Illumio Endpoint, las organizaciones pueden controlar completamente su tráfico de punto final a servidor en una sola plataforma.  

Así es como ayuda Illumio Endpoint:

  • Ver todo el tráfico de terminales: Illumio Endpoint proporciona claridad inmediata sobre las actividades de la red, ofreciendo visibilidad de los flujos de tráfico, ya sea que los terminales estén en la oficina o en funcionamiento de forma remota. Esta visibilidad es esencial para crear políticas de segmentación y es una visión fundamental para cualquier equipo de seguridad.
  • Controle el acceso a las aplicaciones: Al restringir el acceso a los endpoints solo a los servidores necesarios, Illumio Endpoint minimiza significativamente las vías disponibles para los atacantes para las violaciones de datos. Este enfoque específico garantiza que el tráfico que puede llegar a áreas sensibles del centro de datos esté severamente limitado, lo que reduce el riesgo que representan los dispositivos de los usuarios.
  • Exposición segura de endpoints: en preparación para una posible infracción, Illumio Endpoint está diseñado para limitar el impacto a un solo dispositivo. Esta estrategia de contención de brechas es fundamental para mantener la integridad de la red más amplia y evitar la propagación de ataques al centro de datos.

Para obtener más información, vea una demostración en Illumio Endpoint:

La respuesta: una plataforma única

La evolución de las ciberamenazas exige una evolución correspondiente en las estrategias de ciberseguridad. Con Illumio Endpoint y toda la plataforma Illumio ZTS, las organizaciones pueden adoptar un enfoque vanguardista para evitar que las infracciones se propaguen en el centro de datos. Al reconocer y mitigar los riesgos asociados con la conectividad de los puntos finales, las organizaciones pueden estar preparadas para lo que venga después.  

¿Estás listo para aprender más sobre Illumio Endpoint? Contáctanos hoy.

Temas relacionados

Artículos relacionados

Illumio para Microsoft Azure Firewall: Simplifique la administración de firewalls con visibilidad y confianza cero
PRODUCTOS ILLUMIO

Illumio para Microsoft Azure Firewall: Simplifique la administración de firewalls con visibilidad y confianza cero

Obtenga información sobre la colaboración de Illumio con Microsoft para agregar compatibilidad con microsegmentación para Azure Firewall, ahora en disponibilidad general.

Microsegmentación para propietarios de aplicaciones: una mirada más profunda a nuestra funcionalidad de vista del propietario de la aplicación
PRODUCTOS ILLUMIO

Microsegmentación para propietarios de aplicaciones: una mirada más profunda a nuestra funcionalidad de vista del propietario de la aplicación

Un punto de vista más profundo de la funcionalidad del propietario de la aplicación, para ayudar a comprender los beneficios de la microsegmentación.

Características de Illumio ASP: Comprobaciones de certificados de Policy Compute Engine
PRODUCTOS ILLUMIO

Características de Illumio ASP: Comprobaciones de certificados de Policy Compute Engine

En este serial rápido, el equipo de gestión de productos de Illumio destacará las características menos conocidas (pero no menos poderosas) de Illumio ASP.

Sus puntos finales están hablando a sus espaldas
PRODUCTOS ILLUMIO

Sus puntos finales están hablando a sus espaldas

Descubra por qué las herramientas de seguridad de endpoints no siempre protegen contra el movimiento lateral y cómo Illumio Endpoint puede ayudar a llenar el vacío.

¿Por qué aceptamos puntos ciegos en la visibilidad del tráfico de puntos finales?
PRODUCTOS ILLUMIO

¿Por qué aceptamos puntos ciegos en la visibilidad del tráfico de puntos finales?

Aprenda a lograr una visibilidad centralizada de los endpoints de extremo a extremo con Illumio Endpoint.

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables
PRODUCTOS ILLUMIO

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?