7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust
O Setor federal é um alvo tentador para hackers de todos os tipos, desde espionagem patrocinada por estados-nação até malfeitores oportunistas.
Ambientes classificados, infraestruturas críticas e redes do DoD exigem uma solução de segurança cibernética especialmente forte que inclua prevenção e contenção de violações para proteger até mesmo contra as ameaças mais sofisticadas.
Os atacantes cibernéticos sempre penetrarão nas defesas externas da rede e terão rédea solta dentro da rede, juntamente com uma vulnerabilidade conhecida ou erro humano de um administrador de rede, e os atacantes podem acabar ainda mais com a missão.
Quando isso acontece, não há nada que impeça o movimento lateral do ataque cibernético, especialmente entre cargas de trabalho. É preciso que haja uma solução que isole rapidamente uma carga de trabalho infectada e evite o ataque cibernético ou malware de se espalhar lateralmente por toda a rede.
Segmentação Illumio Zero Trust, também chamado microssegmentação, completa uma arquitetura de segurança Zero Trust ao impedir que malware e ataques cibernéticos se espalhem. Na verdade, se você não tem microssegmentação baseada em host, você tem uma arquitetura Zero Trust incompleta.
Aqui estão 7 maneiras pelas quais a Illumio fornece microssegmentação superior e confiável para filiais do setor federal.
1. Pare o movimento lateral do adversário
O setor federal tem requisitos de segurança rigorosos e a prevenção é fundamental. Mas mesmo a solução de cibersegurança mais robusta acabará por sofrer algum tipo de violação.
A Illumio conterá essa violação sem exigir análises complexas e demoradas para entender as intenções dessa violação. O Illumio evitará que uma carga de trabalho infectada propague qualquer carga útil de malware lateralmente, fechando portas abertas que o malware usa para passar de uma carga de trabalho para a outra.
2. Permite Zero Trust no DoD ZTRA v.2.0 e no Federal ZTRA no OMB M-22-09
O Arquitetura de referência Zero Trust do DoD, lançado em setembro de 2022, destaca especificamente a microssegmentação como uma arquitetura de segurança necessária para ambientes digitais do setor federal. Ele distingue isso das soluções de macrossegmentação, como as usadas em estruturas de rede.
Além disso, o Arquitetura federal Zero Trust, lançado em janeiro de 2022, referências NIST 800-207 que menciona especificamente a microssegmentação baseada em host
Essas diretrizes equivalem Confiança zero com microssegmentação, e a Illumio fornece os conjuntos de ferramentas para atender a esses requisitos.
3. Protege ambientes classificados
O setor federal deve colocar segurança pesada em ambientes confidenciais, com uma clara separação entre o lado de TI da arquitetura e a arquitetura de rede central classificada.
O Illumio permite visibilidade e fiscalização de todo o tráfego por meio do gerenciamento direto segurança da carga de trabalho ou por meio da troca de contexto de segurança com dispositivos de rede, como switches e balanceadores de carga.
O Illumio evita que ameaças atravessem os recursos de TI, protegendo e isolando o núcleo classificado de violações de segurança. Fazemos isso por meio da microssegmentação baseada em host.
4. Visibilidade do tráfego centrada na carga de trabalho
Visibilidade o tráfego e as dependências da carga de trabalho precisam ser habilitados diretamente da perspectiva das cargas de trabalho, em vez de precisar acessar essas informações a partir de firewalls ou dispositivos de segurança.
O Illumio permite a visibilidade de todo o tráfego entre cargas de trabalho gerenciadas e não gerenciadas, sem precisar entrar em contato com a rede. Isso permite a implantação de cargas de trabalho em qualquer malha de rede e a migração de cargas de trabalho em diferentes malhas de rede, sem depender de nenhuma dessas malhas para ter uma visibilidade abrangente de toda a visibilidade de carga de trabalho para carga de trabalho.
Além disso, os endereços IP são mapeados para os rótulos, portanto, não há necessidade de uma tabela IP que, por si só, seja um vetor de ataque.
A Illumio também oferece a criação de políticas diretamente a partir dessa visibilidade, eliminando a necessidade de usar um conjunto de ferramentas para visibilidade e, em seguida, a necessidade de definir políticas em um conjunto diferente de ferramentas. Isso significa que a política de carga de trabalho é criada diretamente na carga de trabalho.
5. Microssegmentação leste-oeste sem complexidade
Controlando tráfego leste-oeste entre cargas de trabalho não devem exigir operações complicadas para bloquear ou impedir a propagação.
O setor federal tem muitas ferramentas de segurança cibernética para escolher, e a complexidade é um denominador comum em muitas delas.
O Illumio permite uma microssegmentação direta de leste a oeste. A propagação lateral é controlada sem dependência de segurança de rede dispositivos, em vez disso, impõem tráfego diretamente em cada carga de trabalho. Isso simplifica muito a aplicação da propagação lateral em qualquer escala.
6. Integração com soluções de segurança ZTNA
O Zero Trust aproxima os limites de confiança o mais próximo possível dos recursos que estão sendo acessados: as próprias cargas de trabalho. ZTNA - Acesso à rede Zero Trust - empurra o limite de confiança na direção oposta, o mais próximo possível da origem do tráfego: o endpoint.
Ferramentas ZTNA autenticará as sessões recebidas e, em seguida, criará uma topologia de rede. Isso concede visibilidade somente às cargas de trabalho que as credenciais desse endpoint lhes concedem.
A Illumio pode se integrar às soluções da ZTNA, permitindo que elas troquem contexto com a Illumio e garantam que a Illumio permita o acesso à sessão relevante.
O Illumio também permite a proteção de cargas de trabalho no caso de o limite do ZTNA ser violado. Se o malware de alguma forma ultrapassar os limites do ZTNA, a Illumio isolará a primeira carga de trabalho sequestrada de todas as outras cargas de trabalho. Isso evita qualquer movimento lateral em toda a rede que o malware foi projetado para tentar.
7. Política baseada em metadados
A segurança de rede tradicionalmente usa o endereço IP de uma carga de trabalho como sua identidade ao definir a política. Mas as cargas de trabalho modernas podem alterar seus endereços IP dinamicamente, como a migração ao vivo da VM através dos limites da camada 3 ou as cargas de trabalho de contêineres diminuindo e depois voltando para cima com um endereço IP diferente.
As associações de carga de trabalho com IP são efêmeras nos recursos computacionais modernos, portanto, a política precisa se basear em metadados para identificar cargas de trabalho.
A Illumio atribuirá metadados multidimensionais, também chamados de rótulos, a todas as cargas de trabalho e acompanhará os IPs associados a essas cargas de trabalho em seus ciclos de vida. Isso permite que a Illumio defina uma política legível por humanos, usando esses rótulos, para definir regras, permitindo que a segurança leste-oeste corresponda mais de perto à forma como os usuários percebem os recursos que estão sendo acessados.
A Illumio evita o desafio antigo de definir regras específicas para endereços IP.
Descubra mais sobre microssegmentação com o Illumio:
- Veja como Illumio ajudou um escritório de advocacia global impeça a propagação do ransomware.
- Saiba por quê Forrester nomeou a Illumio como líder em Zero Trust e microssegmentação.
- Leia isso guia sobre como a Illumio torna a microssegmentação rápida, simples e escalável.
- Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética.