/
Segmentação Zero Trust

Por que você precisa da segmentação EDR e Zero Trust

Às vezes, as pessoas nos perguntam se precisam do Illumio se já têm um Detecção e resposta de terminais produto (EDR). Ou perguntam se ainda precisam de EDR, caso já tenham Illumio.

A resposta é que você precisa de segmentação Zero Trust e um produto EDR. O Illumio e o EDR se complementam, criando uma defesa mais robusta contra ataques cibernéticos.

Veja por que o Illumio e o EDR são ferramentas de segurança essenciais e por que, juntos, eles tornarão as defesas cibernéticas de sua organização ainda mais fortes.

Produtos diferentes para diferentes funções de segurança cibernética do NIST

A melhor maneira de comparar o Illumio e o EDR é considerar o maior contexto de segurança cibernética.

Os produtos Illumio e EDR cumprem diferentes funções na Estrutura de segurança cibernética do NIST, o padrão oficial do governo dos EUA para ferramentas e práticas de segurança cibernética. A Estrutura de Cibersegurança do NIST destaca cinco funções que, em seu nível mais alto, organizam as operações de segurança cibernética. Essas cinco funções são:

  • Identifique
  • Proteger
  • Detectar
  • Responder
  • Recuperar

Os produtos EDR, como o nome sugere, abrangem as funções Detectar e Responder. Eles detectam atividade suspeita ou um ataque direto a um endpoint. Em seguida, eles respondem a atividades ou ataques suspeitos, tomando medidas corretivas. Eles podem enviar um alerta para seu sistema de gerenciamento de eventos e informações de segurança (SIEM), iniciar um processo para ativar uma ferramenta antivírus, excluir ou colocar arquivos em quarentena e realizar uma combinação dessas ou de outras ações.

Segmentação Illumio Zero Trust desempenha um papel diferente na segurança cibernética. Illumio continuamente protege a rede contra invasores que se deslocam de um terminal para outro. Se um ataque sutil ocorrer em um endpoint — e, eventualmente, por causa de vulnerabilidades de software ou Ataques de dia zero, um ataque vai entre em algum endpoint em algum lugar — o Illumio protege sua organização negando acesso e impedindo que ela se mova lateralmente pela rede da sua organização.

O Illumio restringe os movimentos dos atacantes ao negar todo o tráfego de rede por padrão — esse é o modelo de segurança Zero Trust. Em vez disso, a Illumio permite somente o tráfego que as equipes de segurança e operações consideraram necessário após analisarem o mapa de dependência de aplicativos em tempo real da Illumio. O mapa de dependência de aplicativos mostra os caminhos de rede dos quais os aplicativos essenciais para os negócios dependem.

Além disso, o Illumio facilita que as equipes de segurança apliquem políticas que bloqueiam protocolos de rede essenciais para muitos ataques de malware. Por exemplo, quase metade dos ataques de ransomware no terceiro trimestre de 2021 dependiam do protocolo RDP. Originalmente projetado para dar aos agentes de suporte técnico acesso aos computadores dos funcionários, o RDP acabou servindo como uma rede aberta de becos para os atacantes atravessarem as organizações. O Illumio permite que as equipes de segurança definam e apliquem políticas que restringem o RDP e outros protocolos perigosos em apenas alguns minutos, aumentando significativamente a proteção contra ataques.

Quando um endpoint é violado, o Illumio evita que o ataque se espalhe ainda mais, mantendo a disponibilidade de seus sistemas e da empresa. Quando o sistema EDR detecta o ataque, um processo automatizado pode desligar e colocar em quarentena qualquer carga de trabalho infectada:

  1. Os ataques são isolados no ponto de ataque
  2. O ataque é detectado pelo EDR ou XDR
  3. As cargas de trabalho infectadas são colocadas em quarentena
  4. Os protocolos apropriados são bloqueados em toda a infraestrutura

Quaisquer que sejam as ferramentas de segurança de terminais que você tenha, sua organização também deve aproveitar a proteção fornecida pela Segmentação Zero Trust. Tão bom quanto EDR e Detecção e resposta estendidas Hoje em dia, os produtos (XDR) não são infalíveis. E com a visibilidade limitada aos próprios endpoints, os produtos EDR às vezes perdem ataques em vários estágios à medida que se desenvolvem. Em outras palavras, as ferramentas de EDR não oferecem proteção total e até mesmo sua detecção geralmente é limitada.

EDR versus XDR versus Illumio

Os produtos EDR, por definição, são executados somente em endpoints gerenciados. Não é de surpreender que eles forneçam uma visão das ameaças centrada em terminais.

Os produtos Extended Detection and Response (XDR) expandem o escopo do monitoramento de segurança para incluir e-mail, endpoints, servidores, cargas de trabalho na nuvem e tráfego de rede. Ao fornecer às equipes de segurança uma coleção mais ampla de dados correlacionados para analisar ameaças, os produtos XDR facilitam a detecção de ataques furtivos. Por exemplo, os produtos XDR podem detectar ataques em vários estágios que os produtos tradicionais de EDR podem não detectar.

Mas, embora os produtos XDR forneçam uma visão mais ampla da atividade de TI, seu trabalho se enquadra nas mesmas funções do NIST Cybersecurity Framework do EDR: eles detectam e respondem. Nenhuma das tecnologias atende à necessidade de proteção fornecida pela Segmentação Zero Trust.

Nem o EDR nem o XDR fornecem uma forma sistemática de analisar todo o tráfego associado a um aplicativo. Para obter essa visão, você precisa do Illumio mapa de dependência de aplicativos. Os produtos EDR e XDR também não podem gerar instantaneamente regras de firewall baseadas em host para impor a segmentação Zero Trust em grande escala. Para gerar essas regras, você precisa dos recursos encontrados no Illumio Policy Compute Engine.

A Illumio complementa os produtos EDR e XDR reduzindo a superfície de ataque com políticas de segmentação Zero Trust que deixam pouco espaço de manobra para os atacantes.

Melhor em conjunto: Illumio com EDR ou XDR

Independentemente do produto EDR ou XDR que você implemente, você ainda precisa de uma maneira rápida, flexível e escalável de segmentar a rede, aplicar os controles Zero Trust e impedir que os invasores se envolvam em movimentos laterais.

Para saber mais sobre como a Illumio, líder em segmentação Zero Trust, pode ajudar:

Tópicos relacionados

Artigos relacionados

Como as agências federais podem criar um projeto piloto Zero Trust
Segmentação Zero Trust

Como as agências federais podem criar um projeto piloto Zero Trust

Se você quiser implementar o Zero Trust em sua organização, comece descobrindo as prioridades críticas de segurança e os recursos atuais do Zero Trust.

O firewall: uma breve história da segurança de rede
Segmentação Zero Trust

O firewall: uma breve história da segurança de rede

Para realmente entender o cenário de segurança em que estamos vivendo, precisamos colocá-lo no contexto do que vem acontecendo até agora. Uma parte fundamental da segurança da rede — desde, bem, o início da rede — tem sido o firewall. Então, oferecemos a você um breve histórico do firewall.

Cargas de trabalho e aplicativos: definidos
Segmentação Zero Trust

Cargas de trabalho e aplicativos: definidos

Cargas de trabalho e aplicativos são importantes quando se trata de segurança de data center e nuvem. Aprenda a diferença entre eles neste vídeo.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?