/
Integrações do Partners &

Nova solução de visibilidade e segmentação de aplicativos da IBM Security — desenvolvida pela Illumio

O ransomware e outros ciberataques representam uma ameaça real e constante para organizações de todos os portes e em todos os setores. Segundo pesquisa da Enterprise Strategy Group (ESG), 76% das organizações foram atingidas por ransomware somente nos últimos dois anos.

Sejamos sinceros: a probabilidade de uma violação é certa, e supor que a violação seja o melhor ponto de partida ao projetar controles de segurança.

As empresas não podem se dar ao luxo de passar por ciclos intermináveis de detecção, resposta e recuperação que impactam constantemente as operações e a produtividade. Eles precisam se concentrar na resiliência cibernética por meio de recursos de segurança que lhes permitam limitar o impacto desses eventos e garantir que operações razoáveis possam ser mantidas enquanto os sistemas comprometidos são recuperados.

As organizações devem se concentrar em conter as violações antes que elas aconteçam e impedir sua capacidade de se espalhar pelas redes.

Crie uma estratégia de Zero Trust com os novos serviços de Visibilidade e Segmentação de Aplicativos (AVS) da IBM Security

É por esse motivo que a IBM Security está lançando os serviços de Visibilidade e Segmentação de Aplicativos (AVS) como uma forma de permitir uma estratégia de Zero Trust para seus clientes.

Com o AVS, os clientes podem aproveitar a experiência em serviços de segurança da IBM e a IBM X-Force Protection Platform para gerenciar cargas de trabalho existentes, políticas de fiscalização e mudanças em aplicativos em todos os ambientes.

Essa oferta, desenvolvida pela plataforma Illumio Zero Trust Segmentation (ZTS), permitirá que os clientes da IBM se beneficiem dos seguintes casos de uso para ajudar a proteger seus ambientes:

  • Visibilidade do aplicativo e resiliência ao ransomware
  • Separação ambiental
  • Proteção de infraestrutura crítica
  • Proteção de ativos de alto valor

Para saber mais sobre essa oferta empolgante, assista ao webcast da IBM aqui.

O ZTS oferece visibilidade e segmentação para interromper o movimento lateral

Atualmente, os atores cibernéticos usam uma variedade de táticas para executar um ataque — e ser capaz de limitar uma ou mais delas é fundamental para limitar seu sucesso.

Entre essas, a descoberta de rede e o movimento lateral permitem que os atacantes mapeiem o território alvo e, em seguida, avancem o ataque para o próximo recurso. Ao conseguir detectar (e limitar a descoberta de rede) e controlar os movimentos laterais possíveis, as organizações podem reduzir significativamente o impacto de uma violação de segurança e neutralizar um atacante, já que ele literalmente não terá para onde ir. Esse é o objetivo do ZTS.

Os recursos que tornam o ZTS bem-sucedido podem ser divididos em duas partes:

  • Visibilidade do aplicativo: visibilidade completa de todas as interações entre todos os recursos, independentemente do tipo de recurso ou da infraestrutura subjacente.
  • Segmentação: restrinja o acesso entre recursos para que, no mínimo, as organizações possam bloquear o mau comportamento conhecido e, à medida que a implantação amadurece, permitir apenas o acesso em boas condições.

Ao alavancar esses recursos e um processo de progresso contínuo e mensurável, as organizações podem estabelecer níveis cada vez maiores de resiliência à medida que passam de uma abordagem reativa de lidar com uma violação para uma abordagem proativa com foco na contenção e manutenção das operações.

Cada organização é alvo de um ataque cibernético - e a ZTS garante resiliência cibernética

Como mostram os dados, organizações de todos os tamanhos, verticais e sofisticados são alvos de ataques cibernéticos, sejam elas do setor de serviços financeiros com os principais sistemas bancários ameaçados, de uma organização de saúde que oferece serviços essenciais para pacientes ou de energia e serviços públicos que fornecem os serviços essenciais para o funcionamento da sociedade.

Da mesma forma, o ZTS é necessário para que essas mesmas organizações protejam melhor sua infraestrutura, ajudem a conter violações e melhorem sua resiliência cibernética. A ESG constatou que as organizações que utilizam o ZTS:

  • Economize $20,1 milhões em custos anuais de inatividade
  • Libere até 39 horas por pessoa por semana
  • Evite 5 desastres cibernéticos a cada ano

Estamos entusiasmados para ver como os novos serviços de Visibilidade e Segmentação de Aplicativos da IBM proporcionarão resultados como este aos seus clientes. Participe do webcast da IBM para saber mais.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Deborah Caldwell, da Illumio, é uma mulher do canal da CRN de 2024
Integrações do Partners &

Deborah Caldwell, da Illumio, é uma mulher do canal da CRN de 2024

Ouça Deborah Caldwell, uma das duas integrantes da equipe da Illumio nomeadas para a lista de Mulheres do Canal da CRN, sobre por que o sucesso do parceiro é tão importante e seus conselhos para mulheres que estão começando na tecnologia.

Illumio + Appgate: Protegendo o tráfego de rede interna e perimetral
Integrações do Partners &

Illumio + Appgate: Protegendo o tráfego de rede interna e perimetral

Atendendo à necessidade de camadas de defesa que protejam a rede de tráfego norte-sul, bem como o tráfego leste-oeste nas redes internas e perimetrais. 

Operações de segurança poderosas, segmentação poderosa
Integrações do Partners &

Operações de segurança poderosas, segmentação poderosa

SecOps e segmentação. Descubra como o Illumio e o Splunk podem permitir uma melhor visibilidade dos ataques de rede que estão tomando forma e permitir respostas com um clique.

Obtenha um ROI confiável com a Illumio
segmentação

Obtenha um ROI confiável com a Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

10 razões para escolher o Illumio para segmentação
segmentação

10 razões para escolher o Illumio para segmentação

Descubra como a Illumio torna a segmentação mais inteligente, simples e forte como parte de sua estratégia de segurança Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?