/
Integrações do Partners &

Nova solução de visibilidade e segmentação de aplicativos da IBM Security — desenvolvida pela Illumio

O ransomware e outros ciberataques representam uma ameaça real e constante para organizações de todos os portes e em todos os setores. Segundo pesquisa da Enterprise Strategy Group (ESG), 76% das organizações foram atingidas por ransomware somente nos últimos dois anos.

Sejamos sinceros: a probabilidade de uma violação é certa, e supor que a violação seja o melhor ponto de partida ao projetar controles de segurança.

As empresas não podem se dar ao luxo de passar por ciclos intermináveis de detecção, resposta e recuperação que impactam constantemente as operações e a produtividade. Eles precisam se concentrar na resiliência cibernética por meio de recursos de segurança que lhes permitam limitar o impacto desses eventos e garantir que operações razoáveis possam ser mantidas enquanto os sistemas comprometidos são recuperados.

As organizações devem se concentrar em conter as violações antes que elas aconteçam e impedir sua capacidade de se espalhar pelas redes.

Crie uma estratégia de Zero Trust com os novos serviços de Visibilidade e Segmentação de Aplicativos (AVS) da IBM Security

É por esse motivo que a IBM Security está lançando os serviços de Visibilidade e Segmentação de Aplicativos (AVS) como uma forma de permitir uma estratégia de Zero Trust para seus clientes.

Com o AVS, os clientes podem aproveitar a experiência em serviços de segurança da IBM e a IBM X-Force Protection Platform para gerenciar cargas de trabalho existentes, políticas de fiscalização e mudanças em aplicativos em todos os ambientes.

Essa oferta, desenvolvida pela plataforma Illumio Zero Trust Segmentation (ZTS), permitirá que os clientes da IBM se beneficiem dos seguintes casos de uso para ajudar a proteger seus ambientes:

  • Visibilidade do aplicativo e resiliência ao ransomware
  • Separação ambiental
  • Proteção de infraestrutura crítica
  • Proteção de ativos de alto valor

Para saber mais sobre essa oferta empolgante, assista ao webcast da IBM aqui.

O ZTS oferece visibilidade e segmentação para interromper o movimento lateral

Atualmente, os atores cibernéticos usam uma variedade de táticas para executar um ataque — e ser capaz de limitar uma ou mais delas é fundamental para limitar seu sucesso.

Entre essas, a descoberta de rede e o movimento lateral permitem que os atacantes mapeiem o território alvo e, em seguida, avancem o ataque para o próximo recurso. Ao conseguir detectar (e limitar a descoberta de rede) e controlar os movimentos laterais possíveis, as organizações podem reduzir significativamente o impacto de uma violação de segurança e neutralizar um atacante, já que ele literalmente não terá para onde ir. Esse é o objetivo do ZTS.

Os recursos que tornam o ZTS bem-sucedido podem ser divididos em duas partes:

  • Visibilidade do aplicativo: visibilidade completa de todas as interações entre todos os recursos, independentemente do tipo de recurso ou da infraestrutura subjacente.
  • Segmentação: restrinja o acesso entre recursos para que, no mínimo, as organizações possam bloquear o mau comportamento conhecido e, à medida que a implantação amadurece, permitir apenas o acesso em boas condições.

Ao alavancar esses recursos e um processo de progresso contínuo e mensurável, as organizações podem estabelecer níveis cada vez maiores de resiliência à medida que passam de uma abordagem reativa de lidar com uma violação para uma abordagem proativa com foco na contenção e manutenção das operações.

Cada organização é alvo de um ataque cibernético - e a ZTS garante resiliência cibernética

Como mostram os dados, organizações de todos os tamanhos, verticais e sofisticados são alvos de ataques cibernéticos, sejam elas do setor de serviços financeiros com os principais sistemas bancários ameaçados, de uma organização de saúde que oferece serviços essenciais para pacientes ou de energia e serviços públicos que fornecem os serviços essenciais para o funcionamento da sociedade.

Da mesma forma, o ZTS é necessário para que essas mesmas organizações protejam melhor sua infraestrutura, ajudem a conter violações e melhorem sua resiliência cibernética. A ESG constatou que as organizações que utilizam o ZTS:

  • Economize $20,1 milhões em custos anuais de inatividade
  • Libere até 39 horas por pessoa por semana
  • Evite 5 desastres cibernéticos a cada ano

Estamos entusiasmados para ver como os novos serviços de Visibilidade e Segmentação de Aplicativos da IBM proporcionarão resultados como este aos seus clientes. Participe do webcast da IBM para saber mais.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como as integrações Microsoft + Illumio impulsionam sua estratégia de contenção de violações baseada em IA
Integrações do Partners &

Como as integrações Microsoft + Illumio impulsionam sua estratégia de contenção de violações baseada em IA

Saiba como a Microsoft e a Illumio integram a detecção baseada em IA com a contenção de violações em tempo real para impedir a movimentação lateral e aumentar a resiliência cibernética.

Illumio Insights + Check Point: visibilidade unificada e detecção de ameaças
Integrações do Partners &

Illumio Insights + Check Point: visibilidade unificada e detecção de ameaças

Saiba como o Illumio Insights e o Check Point oferecem visibilidade unificada e detecção mais rápida de ameaças correlacionando a telemetria do firewall com os insights de tráfego lateral.

Uma abordagem aprimorada para construir um sistema ciberresiliente com os novos servidores IBM LinuxONE da Illumio &
Integrações do Partners &

Uma abordagem aprimorada para construir um sistema ciberresiliente com os novos servidores IBM LinuxONE da Illumio &

O Illumio no IBM LinuxONE Emperor 4 foi projetado para lidar com os riscos cibernéticos resilientes da IBM nas camadas de hardware e software da pilha.

Obtenha um ROI confiável com a Illumio
segmentação

Obtenha um ROI confiável com a Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

10 razões para escolher o Illumio para segmentação
segmentação

10 razões para escolher o Illumio para segmentação

Descubra como a Illumio torna a segmentação mais inteligente, simples e forte como parte de sua estratégia de segurança Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?