/
Productos Illumio

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más inmóviles

Alrededor 76% de las organizaciones sufrió un ataque de ransomware en los últimos dos años. Bloquear el data center no es suficiente para reducir completamente este riesgo.

La Segmentación de Confianza Cero (ZTS) es crucial para cualquier estrategia de resiliencia cibernética a fin de evitar la propagación del ransomware u otras brechas. Tradicionalmente, la segmentación se ha aplicado a la red física con un enfoque en el centro de datos, pero como han demostrado algunas brechas recientes, el riesgo del ransomware sigue siendo inminente.

La importancia de extender una mejor práctica del data center a los dispositivos de usuario final es cada vez más crítica.

¿Por qué extender la segmentación a los endpoints?

Los endpoints son, según muchas métricas, el eslabón más débil en la postura de seguridad de una organización, en parte debido a la naturaleza de los dispositivos de punto final, pero también porque los usuarios son vulnerables a los ataques. Sabiendo esto, no debería sorprendernos que IDC diga que El 70% de las brechas comienzan en el endpoint.

El trabajo híbrido no va a desaparecer pronto, y las computadoras portátiles de los empleados están expuestas a un amplio conjunto de dispositivos dentro de redes que no son administradas por TI. Esto da como resultado un mayor perfil de riesgo cuando uno de estos dispositivos se conecta de nuevo a la red corporativa.

Pero no se detiene con el aumento de la superficie de ataque no administrada: los endpoints también son más propensos a las brechas de seguridad debido a:

  • Ataques de phishing: Actores de amenazas que utilizan el correo electrónico para engañar a los usuarios para que den clic en enlaces maliciosos
  • Ingeniería social: El arte de hacer que los usuarios realicen ciertas acciones, como compartir credenciales
  • Software obsoleto: Sin una administración adecuada de parches, muchos usuarios posponen las actualizaciones
  • Contraseñas débiles: Los usuarios a menudo usan contraseñas débiles que pueden adivinarse o piratearse fácilmente, lo que proporciona un punto de entrada fácil

Al extender la segmentación a los endpoints, las organizaciones pueden proteger sus activos al evitar cualquier propagación del punto final inevitablemente violado.

¿La mejor parte? Esto proporciona seguridad proactiva sin depender de detección, lo que significa que incluso con el robo de credenciales o un exploit de día cero, sus objetivos de alto valor en el data center aún están protegidos.

Rápido retorno de la inversión: segmentación de puntos finales con Illumio

Illumio Endpoint proporciona ZTS para todas las estaciones de trabajo y portátiles (incluyendo MacBooks) y VDI desde una sola consola.

Al proporcionar primero visibilidad de todo el tráfico de la red, incluidos los usuarios remotos, la creación de reglas es fácil para un ROI rápido que complementa las inversiones existentes en EDR. Con unas pocas reglas simples, su equipo de seguridad puede lograr ganancias rápidas bloqueando todas las conexiones punto a punto entre puntos finales para que el ransomware no se propague. En caso de que los administradores aún necesiten RDP en estos endpoints, se pueden hacer excepciones con unos pocos clics más.

Al tener todo el tráfico de punto final y servidor visible en una sola consola, se pueden crear reglas avanzadas para que solo ciertos grupos puedan acceder a ciertas cargas de trabajo (por ejemplo, solo los usuarios de Finance AD pueden obtener acceso a la aplicación financiera).

Una vez que tenga visibilidad sobre todo el tráfico de la red, no solo en los registros sino en un mapa interactivo, la solución de problemas y la creación de reglas es muy fácil.

Con Illumio Endpoint puede:

  • Visualice el tráfico de punto final en cualquier lugar: Desde el hogar o la oficina, evalúe y mitigue rápidamente el riesgo al ver todo el tráfico de la red
  • Controle el acceso a las aplicaciones: No exponga los endpoints al data center, solo permita a los usuarios definidos el acceso a las aplicaciones correctas
  • Exposición segura del endpoint: Aísle los ciberataques en un solo dispositivo, incluso antes de que otras herramientas de seguridad detecten el ataque
illumio-endpoint-diagram

Ingrese a la era de la contención con Illumio Endpoint

La seguridad de los endpoints ha estado durante mucho tiempo en la era de la detección. Al extender la segmentación a los endpoints, las organizaciones pueden protegerse mejor contra ataques novedosos y, al hacerlo, disminuir la amenaza que representan los usuarios para las aplicaciones críticas para el negocio.

Adoptar la segmentación de puntos finales significa que puede pasar a la era de la contención diseñada específicamente para los equipos de seguridad con visión de futuro que han adoptado un”asumir una violación“mentalidad.

Más información sobre Illumio Endpoint aquí.

Póngase en contacto con nosotros hoy para obtener más información sobre Illumio Endpoint con una demostración y consulta gratuitas.

Temas relacionados

Artículos relacionados

Cómo nuestros portales de documentación potencian la confianza cero
Productos Illumio

Cómo nuestros portales de documentación potencian la confianza cero

Descubra cómo los portales de documentación y comunidad rediseñados de Illumio simplifican la creación de Zero Trust y la microsegmentación.

Microsegmentación para propietarios de aplicaciones: una mirada más profunda a nuestro propietario de aplicaciones Ver funcionalidad
Productos Illumio

Microsegmentación para propietarios de aplicaciones: una mirada más profunda a nuestro propietario de aplicaciones Ver funcionalidad

Un punto de vista más profundo de la funcionalidad del propietario de la aplicación, para ayudar a comprender los beneficios de la microsegmentación.

Características poco conocidas de Illumio Core: Servicios virtuales
Productos Illumio

Características poco conocidas de Illumio Core: Servicios virtuales

Aprenda a aprovechar los servicios virtuales de Illumio Core para asegurar sus hosts y sus aplicaciones y procesos con y sin un agente.

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR

Descubra cómo la combinación de ZTS y EDR le ayuda a protegerse mejor contra amenazas avanzadas y a mitigar el riesgo de retraso en la detección.

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?
Segmentación de confianza cero

¿Por qué Cero Confianza para una Mejor Seguridad de Endpoint?

Por qué implementar y aplicar Zero Trust para la seguridad de los puntos finales internamente, así como para el enorme (y creciente) número de trabajadores remotos es una mejor solución.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?