A falha oculta na segurança do data center: conectividade de terminais
Muitas organizações sabem o quanto é importante segmentar seus ambientes, mas persiste uma supervisão perigosa que pode desvendar as camadas de defesa que elas estão trabalhando arduamente para construir.
Essa supervisão não se refere às ameaças externas contra as quais as organizações se preparam diariamente ou à Segmentação Zero Trust (ZTS) que controla. 60% das organizações estão trabalhando para. Pelo contrário, faz parte do cenário interno de ameaças, especificamente como os invasores podem se propagar dentro de um data center de um segmento para outro por meio de dispositivos de usuário final comprometidos, como laptops e estações de trabalho.
Nesta postagem do blog, saiba por que os endpoints estão deixando sua organização exposta e como impedir o movimento lateral entre os endpoints e o data center com o Plataforma de segmentação Illumio Zero Trust.

Os dispositivos endpoint são uma ameaça à resiliência cibernética
Ambientes híbridos modernos e multinuvem são um centro de atividades, com dados se movendo de todas as maneiras. Em meio a essa complexidade, as organizações estão se esforçando para construir resiliência cibernética, e muitos estão recorrendo a Estratégias de segurança Zero Trust para fazer isso. Uma tecnologia fundamental de qualquer arquitetura Zero Trust é a segmentação. Ao interromper o movimento lateral, a segmentação permite que as organizações se concentrem em limitar ao mínimo possível o raio de explosão do próximo ataque cibernético em potencial.
Embora muitas organizações se concentrem em segmentar seus ambientes de data center e nuvem, uma ameaça silenciosa ainda está à espreita. Muitos não estão considerando seus endpoints, e essa lacuna de segurança permite que os invasores utilizem laptops, estações de trabalho e tecnologia operacional comprometidos como degraus para segmentos mais profundos e críticos do data center.
Endpoints: caminhos ocultos para atacantes
Com a segmentação estabelecida, as equipes de segurança podem bloquear o movimento lateral entre os segmentos, tornando improvável que os invasores consigam passar de um ambiente de desenvolvimento para um aplicativo de alta segurança, por exemplo.
No entanto, pode haver um caminho do ambiente de desenvolvimento para o laptop de um engenheiro, para um administrador de rede e, eventualmente, para esse aplicativo crítico de alta segurança. A falta de controles rigorosos sobre o tráfego do endpoint para o data center, combinada com a limitação controle de ponto a ponto, facilita que os atacantes encontrem caminhos ocultos para movimentos laterais.

Sem uma segmentação adequada e moderna, os invasores podem explorar caminhos internos abertos ao se estabelecerem no data center. Lidar com essa ameaça requer uma abordagem diferente que vá além dos métodos convencionais de segmentação.
A plataforma Illumio ZTS: segmentação em todos os ambientes
Resolver essa lacuna de segurança exige estender os controles de segmentação aos dispositivos conectados ao data center. Isso requer uma solução capaz de fornecer visibilidade e controle granulares sobre o tráfego dentro do data center — e com qualquer coisa que se conecte a ele.
Segmentação Zero Trust da Illumio (ZTS) oferece uma única plataforma projetada para estender a segmentação moderna na nuvem, no data center e nos endpoints. A plataforma Illumio ZTS não apenas restringe o movimento lateral dentro e entre os aplicativos, mas também garante que qualquer tentativa de se mover lateralmente pelo data center até a propriedade do endpoint seja evitada.
O caso da segmentação de terminais
Endpoint Illumio não foi projetado apenas para conter violações originadas no endpoint, mas também é parte integrante da plataforma ZTS da Illumio. Ao estender a segmentação além dos limites do data center até os dispositivos do usuário final com o Illumio Endpoint, as organizações podem controlar totalmente o tráfego de ponto a servidor em uma única plataforma.
Veja como o Illumio Endpoint ajuda:
- Veja todo o tráfego de terminais: O Illumio Endpoint fornece clareza imediata sobre as atividades de rede, oferecendo visibilidade dos fluxos de tráfego, independentemente de os endpoints estarem no escritório ou operando remotamente. Essa visibilidade é essencial para criar políticas de segmentação — e é uma visão fundamental para qualquer equipe de segurança.
- Controle o acesso ao aplicativo: Ao restringir o acesso ao endpoint somente aos servidores necessários, o Illumio Endpoint minimiza significativamente os caminhos disponíveis para os atacantes em caso de violações de dados. Essa abordagem direcionada garante que o tráfego que pode alcançar áreas confidenciais do data center seja severamente limitado, reduzindo o risco representado pelos dispositivos dos usuários.
- Exposição segura de terminais: Em preparação para uma possível violação, o Illumio Endpoint foi projetado para limitar o impacto em um único dispositivo. Essa estratégia de contenção de violações é fundamental para manter a integridade da rede mais ampla e impedir a propagação de ataques ao data center.
Saiba mais assistindo a uma demonstração no Illumio Endpoint:
A resposta: uma única plataforma
A evolução das ameaças cibernéticas exige uma evolução correspondente nas estratégias de segurança cibernética. Com o Illumio Endpoint e toda a plataforma Illumio ZTS, as organizações podem adotar uma abordagem inovadora para impedir que as violações se espalhem no data center. Ao reconhecer e mitigar os riscos associados à conectividade de terminais, as organizações podem estar prontas para o que vier próximo.
Pronto para saber mais sobre o Illumio Endpoint? Entre em contato conosco hoje.