/
IL L U M IO P R O D U T O S

Seus endpoints estão falando pelas suas costas

Pela primeira vez, o IBM X-Force Threat Intelligence Index 2024 descobriu que o abuso de contas válidas se tornou o ponto de entrada mais comum dos cibercriminosos nos ambientes das vítimas. Na verdade, 30% de todos os incidentes do ano passado foram executados com credenciais válidas.  

Na mesma pesquisa, 84% dos incidentes críticos de infraestrutura poderiam ter sido mitigados com a implementação das melhores práticas e fundamentos de segurança, como acesso com privilégios mínimos, gerenciamento de patches etc.  

Com a tendência iminente da IA, não podemos ignorar as melhores práticas críticas, uma delas é o componente frequentemente pouco explorado do controle de ponto a ponto.

É fundamental interromper o movimento lateral entre os pontos finais

É mais importante do que nunca limitar o movimento lateral de fora para dentro (começando na aplicação mais crítica) e de dentro para fora (começando na área mais comum em que uma brecha começa) disparou. No entanto, esse componente fundamental é frequentemente esquecido. O controle de ponto a ponto fornece segurança rápida e de baixo risco em alguns de seus dispositivos mais vulneráveis — laptops, VDIs e estações de trabalho.  

O movimento lateral é o pior pesadelo dos profissionais de segurança cibernética. Infelizmente, embora as medidas de segurança de terminais possam ter sido implementadas, elas geralmente podem se concentrar apenas em limitar o movimento lateral dentro do próprio dispositivo ou entre uma VLAN específica do usuário e outras áreas. Isso pode falhar em limitar a movimentação da rede nesses ambientes macro e permite que um invasor encontre um dispositivo que possa ajudá-lo a se mover para um alvo de alto valor.  

O caso do controle de ponto a ponto

Controlar o tráfego entre terminais não se trata apenas de vigilância; também se trata de limitar o fluxo de tráfego por padrão. Ao implementar controles rígidos nas interações de endpoints, as organizações podem reduzir significativamente a disseminação de invasores e impedir que o acesso se transforme em uma violação em grande escala. Dessa forma, um ataque usando credenciais válidas não terá como se mover.  

Com a segmentação de terminais, as organizações podem deixar de dividir uma rede em zonas distintas e criar uma zona para cada dispositivo individual. Isso limita o acesso e controla a comunicação entre os endpoints somente ao que é necessário.

A segmentação Zero Trust (ZTS) é fundamental para criar segmentação de terminais de forma rápida e fácil. O ZTS permite uma abordagem consistente à microssegmentação em toda a superfície de ataque híbrida, permitindo que as organizações vejam e reduzam o risco nos endpoints, bem como na nuvem e nos data centers. O ZTS é fácil e simples de implementar em comparação com a tentativa de segmentação de terminais com ferramentas tradicionais.

A segmentação Zero Trust da Illumio impede o movimento lateral entre endpoints, a nuvem e os data centers.

Illumio Endpoint: exposição segura de terminais

O Illumio Endpoint estende o ZTS a todos os seus endpoints, enfrentando o desafio crítico de implementar restrições granulares nas comunicações de ponto a ponto.

O Illumio Endpoint é simples:

  1. Consulte: Comece fornecendo visibilidade abrangente de todo o tráfego da rede, identificando quais exceções são necessárias para manter a continuidade operacional.  
  1. Rascunho: Com essa visibilidade, estabeleça com confiança medidas de controle rígidas sem prejudicar inadvertidamente as atividades comerciais legítimas.
  1. Teste: monitore as políticas elaboradas antes de implementá-las.
  1. Aplique: quando você tiver certeza de que novas políticas estão prontas, implemente-as com um único clique.

Veja o Illumio Endpoint em ação:

Seus endpoints estão realmente falando pelas suas costas — com as ferramentas de segurança certas, você pode garantir que isso não aconteça. Ao adotar o controle de ponto a ponto como base de sua postura de segurança, você pode proteger sua organização contra uma violação, mesmo quando credenciais válidas forem roubadas.  

Saiba mais sobre o Illumio Endpoint entrando em contato conosco hoje mesmo.

Tópicos relacionados

Artigos relacionados

Resposta e contenção de violações na nuvem com o Illumio CloudSecure
IL L U M IO P R O D U T O S

Resposta e contenção de violações na nuvem com o Illumio CloudSecure

Saiba por que a resposta a violações na nuvem é importante agora e como usar o Illumio CloudSecure para conter o próximo ataque inevitável na nuvem.

Illumio está em Las Vegas para o Black Hat 2022
IL L U M IO P R O D U T O S

Illumio está em Las Vegas para o Black Hat 2022

Passe pelo estande #984 ou acesse a Plataforma Virtual para ver a Illumio na Black Hat 2022.

Limites de fiscalização: 7 casos de uso além do ransomware
IL L U M IO P R O D U T O S

Limites de fiscalização: 7 casos de uso além do ransomware

Os limites de fiscalização são o canivete suíço da redução de riscos. Essas famosas ferramentas vermelhas podem fazer muito mais do que cortar queijo e maçã, e o Enforcement Boundaries pode fazer muito mais do que apenas combater o ransomware.

Por que estamos aceitando pontos cegos na visibilidade do tráfego de terminais?
IL L U M IO P R O D U T O S

Por que estamos aceitando pontos cegos na visibilidade do tráfego de terminais?

Saiba como obter visibilidade de endpoint centralizada e de ponta a ponta com o Illumio Endpoint.

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints
IL L U M IO P R O D U T O S

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
IL L U M IO P R O D U T O S

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?