Telhio impulsiona o crescimento e constrói resiliência cibernética com a Illumio
Quem gosta de fusões e aquisições? Não são profissionais de cibersegurança. Para eles, esses negócios aumentam a complexidade quase da noite para o dia: novas redes, novos aplicativos e novos requisitos de treinamento em segurança.
Esse foi o caso em Cooperativa de crédito Telhio. Formada em 1934, essa instituição financeira fornece serviços bancários, empréstimos, gestão patrimonial e outros serviços para residentes e empresas no centro e sudoeste de Ohio (EUA).
Com sede em Columbus, a Telhio se expandiu rapidamente com a aquisição de outras empresas. Com esses negócios, a cooperativa de crédito quase dobrou sua base de ativos, aumentando de aproximadamente $700 milhões há cinco anos para $1,3 bilhão hoje. Ao longo do caminho, a Telhio também elevou sua classificação no setor, tornando-se a quarta maior cooperativa de crédito de Ohio.
Embora essas fusões tenham sido boas para o crescimento da Telhio, elas criaram complexidade de TI. Isso inclui a introdução de redes incompatíveis e novas infraestruturas, aplicativos e dispositivos de computação inéditos.
Impedindo que as violações se espalhem
Alguns dos desafios da Telhio se resumem aos números. Embora a empresa tenha cerca de 260 funcionários, há apenas 13 funcionários de TI. Quanto a Segurança cibernética, essa é a responsabilidade de uma equipe muito pequena.
Além da exposição à segurança causada por fusões, David Ault, vice-presidente de segurança da informação da Telhio, e a equipe de segurança da Telhio enfrentaram uma preocupação crescente: a ameaça do ransomware e o que é conhecido como movimento lateral. Isso ocorre quando malware ou hackers invadem uma rede e, em seguida, passam de um sistema para outro em busca de dados e recursos de computação valiosos.
A Telhio, como muitas empresas, já estava fazendo um bom trabalho defendendo e monitorando seu perímetro de rede. Mas Ault sabia que as violações eram inevitáveis, como quando um funcionário é induzido a clicar em um link malicioso em um e-mail de phishing.
Para se proteger contra a propagação de violações, Ault disse que precisava entender todos os caminhos possíveis para os atacantes e o poder de impedir que eles acessem outros sistemas e roubem ou criptografem dados valiosos.
Ele estava muito preocupado em defender o coração digital dos negócios da Telhio, seu data center com mais de 120 servidores virtuais que abrigam a maioria dos aplicativos essenciais de back-office da empresa para suas operações, bem como seus aplicativos de varejo voltados para o cliente (site, banco móvel etc.)
A Ault também queria garantir que qualquer estação de trabalho de funcionário infectada não fornecesse um caminho fácil para os invasores se aprofundarem na rede.
Construindo defesas Zero Trust
A situação da Ault reflete a nova realidade de segurança de qualquer empresa. Nos últimos anos, os profissionais de segurança cibernética aprenderam que prevenir todas as violações nos dias de hoje dissolvendo o perímetro da rede é virtualmente impossível.
Em resposta, muitos especialistas em segurança, incluindo a Ault, estão recorrendo à Segmentação Zero Trust. Essencialmente, isso usa firewalls nativos de rede e dispositivos para isolar aplicativos, cargas de trabalho, sistemas ou ambientes apenas para o tráfego essencial.
Se e quando um ativo de TI for atacado, a Segmentação Zero Trust limita os danos ao impedir que malwares ou hackers se movam para outras partes da rede. Além disso, o sistema infectado pode ser colocado off-line com segurança, limpo de seu malware e, em seguida, retornado à operação ou substituído.
Mas Ault sabia que, para que a abordagem de segmentação Zero Trust da Telhio funcionasse, ele precisaria de um novo tipo de plataforma de segurança. Sua pilha tradicional de ferramentas de segurança (antivírus, firewalls de rede, monitoramento de aplicativos etc.) simplesmente não conseguia lidar com esse recurso. O problema era a escala.
“Se tivéssemos apenas alguns sistemas, não seria grande coisa”, disse Ault. “Você pode entrar em um endpoint, examinar seus registros de tráfego e ativar um firewall. Mas quando escalamos para 50, depois 100 e depois 1.000 máquinas, isso rapidamente se tornou inviável. Então, perguntei: Como podemos gerenciar os firewalls integrados de nossas máquinas, independentemente de quantos existam?”
Cumprindo a promessa de escalabilidade
Ault ouviu falar sobre o Illumio de um colega e decidiu testá-lo em um teste com 20 servidores e 70 estações de trabalho. Os resultados foram convincentes.
“Nos 23 anos em que estou no setor de TI, na verdade, apenas três produtos corresponderam ao entusiasmo do marketing”, disse Ault. “E o Illumio é um deles.”
Agora que o Illumio está implantado em Telhio, Ault disse que o Illumio escalabilidade e as capacidades de teste têm sido “incríveis”.
Illumio permitiu que ele enxergar qual impacto uma nova política teria em seus aplicativos, servidores e estações de trabalho antes essa política é implementada.
“Isso é o que realmente diferencia a Illumio de outros produtos”, disse ele. “Isso nos permite implementar a segmentação com segurança.”
Outras organizações estão descobrindo o mesmo. Um relatório recente do grupo de pesquisa ESG descobriu que a segmentação Zero Trust economiza às organizações uma média de 20 milhões de dólares em custos anuais, evitando o tempo de inatividade do aplicativo.
Por exemplo, esse recurso ajudou a Ault a proteger o software de bate-papo que poderia ter criado um caminho para um ataque cibernético. O fornecedor do software forneceu uma lista de portas necessárias para o aplicativo, mas essa lista estava incompleta.
A Ault usou o Illumio para identificar quais portas foram perdidas e, em seguida, refatorar o conjunto de regras para permiti-las e bloquear todas as outras, sem afetar a disponibilidade ou o desempenho do aplicativo de bate-papo.
Melhor ainda, Ault disse: “Foi rápido e fácil”.
Protegendo, não interferindo
O Illumio atendeu a outro dos principais requisitos de Ault: ele não queria aumentar a complexidade do gerenciamento de rede. A Telhio é principalmente uma loja da Microsoft e usa o firewall da Microsoft e ferramentas de segurança relacionadas.
“Um dos meus objetivos era não adicione um produto que interfira ou esteja no meio de nossa pilha de software”, disse Ault. “O Illumio se encaixa no perfil. Seu agente não interage com nosso tráfego. Ele simplesmente extrai nossos registros e aplica as regras da Microsoft ao seu firewall.”
Nos primeiros seis meses da implementação do Illumio da Telhio, a Ault monitorou a ferramenta de perto e determinou que a Illumio nunca interferiu em nenhum software da Telhio.
“Como resultado, nosso departamento de TI ficou muito confortável com a ideia de o agente da Illumio ser instalado em nossos servidores e controlar o acesso a seus aplicativos”, disse Ault.
O Illumio também ajuda a Ault na difícil tarefa de identificar dependências entre sistemas. Isso é especialmente difícil quando a Telhio está incorporando novos sistemas de uma empresa adquirida.
“Eu tenho alguns outros produtos que monitoram o tráfego, mas são apenas muitos registros”, disse Ault. “Com a visualização gráfica em tempo real do Illumio, posso ver facilmente quais sistemas estão conectados e em quais portas. Isso simplifica a identificação de padrões de tráfego, o que, por sua vez, nos permite criar políticas apropriadas.”
Com o Illumio, a Ault conseguiu melhorar a resiliência cibernética da Telhio contra ransomware e outros ataques sem desacelerar seus negócios.
“Graças à Illumio, conseguimos crescer sem também aumentar nossa exposição à segurança”, disse Ault. “Isso é tudo que eu poderia pedir.”
A Illumio pode ajudar sua organização a alcançar Zero Trust sem complexidade:
- Leia o estudo de caso completo sobre como a Telhio está garantindo seu crescimento com a Illumio.
- Descubra como implementar a segmentação Zero Trust rápida, simples e escalável em nosso guia Alcançando a segmentação Zero Trust com o Illumio.
- Aprenda o 3 qualidades a serem buscadas em uma plataforma de segmentação Zero Trust
- Cronograma uma consulta e demonstração gratuitas com nossos especialistas em Segmentação Zero Trust.