/
Produtos Illumio

Seus endpoints estão falando pelas suas costas

Pela primeira vez na história, o Índice de inteligência de ameaças IBM X-Force 2024 descobriu que abusar de contas válidas se tornou o ponto de entrada mais comum dos cibercriminosos nos ambientes das vítimas. Na verdade, 30% de todos os incidentes do ano passado foram executados com credenciais válidas.

Na mesma pesquisa, 84% dos incidentes críticos de infraestrutura poderiam ter sido mitigados com a implementação das melhores práticas e fundamentos de segurança, como acesso com privilégios mínimos, gerenciamento de patches etc.

Com a tendência iminente da IA, não podemos ignorar as melhores práticas críticas, uma delas é o componente frequentemente pouco explorado do controle de ponto a ponto.

É fundamental interromper o movimento lateral entre os pontos finais

É mais importante do que nunca limitar movimento lateral de fora para dentro (começando na aplicação mais crítica) e de dentro para fora (começando na área mais comum em que uma violação começa) disparou. No entanto, esse componente fundamental é frequentemente esquecido. O controle de ponto a ponto fornece segurança rápida e de baixo risco em alguns de seus dispositivos mais vulneráveis — laptops, VDIs e estações de trabalho.

O movimento lateral é o pior pesadelo dos profissionais de segurança cibernética. Infelizmente, embora as medidas de segurança de terminais possam ter sido implementadas, elas geralmente podem se concentrar apenas em limitar o movimento lateral dentro do próprio dispositivo ou entre uma VLAN específica do usuário e outras áreas. Isso pode falhar em limitar o movimento da rede nesses ambientes macro e permite que um invasor encontre um dispositivo que possa ajudá-lo a se mover para um alvo de alto valor.

O caso do controle de ponto a ponto

Controlar o tráfego entre terminais não se trata apenas de vigilância; também se trata de limitar o fluxo de tráfego por padrão. Ao implementar controles rígidos nas interações de terminais, as organizações podem reduzir significativamente a disseminação de invasores e impedir que o acesso se transforme em uma violação em grande escala. Dessa forma, um ataque usando credenciais válidas não terá como se mover.

Com a segmentação de terminais, as organizações podem deixar de dividir uma rede em zonas distintas e criar uma zona para cada dispositivo individual. Isso limita o acesso e controla a comunicação entre os endpoints somente ao que é necessário.

Segmentação Zero Trust (ZTS) é fundamental para criar segmentação de terminais de forma rápida e fácil. O ZTS permite uma abordagem consistente à microssegmentação em toda a superfície de ataque híbrida, permitindo que as organizações vejam e reduzam o risco nos endpoints, bem como na nuvem e nos data centers. O ZTS é fácil e simples de implementar em comparação com a tentativa de segmentação de terminais com ferramentas tradicionais.

A segmentação Zero Trust da Illumio impede o movimento lateral entre endpoints, a nuvem e os data centers.

Illumio Endpoint: exposição segura de terminais

Endpoint Illumio estende o ZTS em todos os seus terminais, abordando o desafio crítico de implementar restrições granulares nas comunicações de ponto a ponto.

O Illumio Endpoint é simples:

  1. Veja: Comece fornecendo visibilidade abrangente em todo o tráfego da rede, identificando quais exceções são necessárias para manter a continuidade operacional.
  1. Rascunho: Com essa visibilidade, estabeleça com confiança medidas de controle rigorosas sem prejudicar inadvertidamente as atividades comerciais legítimas.
  1. Teste: Monitore as políticas elaboradas antes de implementá-las.
  1. Imponha: Quando você tiver certeza de que novas políticas estão prontas, implemente-as com um único clique.

Veja o Illumio Endpoint em ação:

Seus endpoints estão realmente falando pelas suas costas — com as ferramentas de segurança certas, você pode garantir que isso não aconteça. Ao adotar o controle de ponto a ponto como base de sua postura de segurança, você pode proteger sua organização contra uma violação, mesmo quando credenciais válidas forem roubadas.

Saiba mais sobre Endpoint Illumio de entrando em contato conosco hoje.

Tópicos relacionados

Artigos relacionados

Características pouco conhecidas do Illumio Core: integrações de plataformas SOAR
Produtos Illumio

Características pouco conhecidas do Illumio Core: integrações de plataformas SOAR

Saiba como as integrações do Illumio Core com plataformas SOAR de terceiros garantem que malwares novos e desconhecidos não se espalhem pela sua rede.

Três melhores práticas para implementar o Illumio Endpoint
Produtos Illumio

Três melhores práticas para implementar o Illumio Endpoint

Obtenha três etapas simples, mas eficazes, necessárias para proteger seus endpoints com o Illumio.

A Illumio simplifica a segmentação Zero Trust com licenciamento flexível
Produtos Illumio

A Illumio simplifica a segmentação Zero Trust com licenciamento flexível

As novas opções de licenciamento da plataforma Illumio ZTS significam que sua organização está ainda melhor posicionada para atender às necessidades de segurança dos ambientes atuais de nuvem, endpoint e data center em constante mudança.

Por que estamos aceitando pontos cegos na visibilidade do tráfego de terminais?
Produtos Illumio

Por que estamos aceitando pontos cegos na visibilidade do tráfego de terminais?

Saiba como obter visibilidade de endpoint centralizada e de ponta a ponta com o Illumio Endpoint.

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints
Produtos Illumio

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
Produtos Illumio

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?