/
Segmentación de confianza cero

Crisis Rusia-Ucrania: cómo mitigar el riesgo con la segmentación

El conflicto en Ucrania está obligando a las organizaciones de todo el mundo a revisar su modelado de amenazas y reevaluar el riesgo cibernético. La advertencia del presidente Biden el 21 de marzo de que "el gobierno ruso está explorando opciones para posibles ataques cibernéticos" a la infraestructura crítica de Estados Unidos provocó una oleada de actividad en las salas de juntas de todo el país. Pero más allá de esto, ¿qué pasa con las organizaciones con operaciones en Ucrania, Rusia o Bielorrusia?

Los clientes de Illumio en esta posición ya se comunicaron para preguntar qué podemos hacer para evitar que las amenazas de la región se propaguen a los sistemas de TI con sede en los EE. UU. y en otros lugares. Por lo general, escuchamos a dos grupos diferentes:

  1. A las organizaciones multinacionales con ubicaciones en Ucrania, Rusia o Bielorrusia les preocupa que los actores maliciosos puedan comprometer sus propiedades de TI en estas regiones. Como tales, podrían brindar a los atacantes la oportunidad de mover lateralmente e infiltrar en las redes más cercanas a casa de una manera similar al infame virus informático destructivo NotPetya que se propagó desde Ucrania en 2017.
     
  2. Incluso aquellos que no tienen presencia en la región están preocupados por las posibles repercusiones de las sanciones occidentales a Rusia, que Putin ya argumentó que son similares a un acto de conflicto. Como sostiene la iniciativa "Shields Up" de CISA, y la advertencia del presidente Biden afirma, todas las organizaciones en los EE. UU. y los países aliados deben estar listas para ataques de represalia. Esto es especialmente cierto en el caso de aquellos en sectores de infraestructura crítica como servicios financieros, atención médica, servicios públicos y energía.

Afortunadamente, la visibilidad granular de la red y las capacidades de segmentación de Illumio forman un conjunto formidable de herramientas para proteger a las organizaciones de los ataques cibernéticos.

Cómo puede ayudar la segmentación de Illumio

Illumio puede ayudar a los clientes en ambos escenarios. Para aquellos con activos y redes en países de alto riesgo como Ucrania, Rusia y Bielorrusia, hay tres formas de proteger sus activos digitales:

  1. Illumio proporciona una rica visibilidad basada en riesgos y mapeo de dependencias de aplicaciones para resaltar cualquier conexión peligrosa, hasta el nivel de carga de trabajo individual. Incluso antes de que decidieron bloquear el tráfico de Europa del Este, los clientes pueden construir una imagen clara de las interacciones entre los activos en Ucrania, Rusia y Bielorrusia y el resto de la organización.

    Pueden detectar nuevos flujos de tráfico nunca antes vistos o aumentos significativos en el volumen de datos que se envían desde estos activos, por ejemplo. Esta inteligencia se puede alimentar en los libros de jugadas de detección y respuesta de amenazas y aplicar mitigaciones.
     
  2. Si Illumio se implementa en el estado fuera de estos países y la organización sabe qué direcciones IP están ejecutando en Ucrania, Rusia y Bielorrusia, entonces mitigar el riesgo cibernético es bastante sencillo. En minutos, puede implementar una política en Illumio que bloquee el tráfico hacia y desde esas redes. También es sencillo escribir excepciones para cerciorar de tener acceso forense a estos sistemas.

    Esto es posible gracias a los límites de aplicación de Illumio, que permiten a las organizaciones crear rápida y fácilmente un perímetro de protección alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango de IP. Se puede hacer en minutos y aplicar a escala para crear de manera efectiva reglas de "lista de permitidos" con un mínimo de molestias.
     
  3. Si Illumio se implementa en todos los activos, incluidos los que se encuentran en Ucrania, Rusia y Bielorrusia, los clientes pueden lograr la misma capacidad de bloqueo empleando etiquetas. Simplemente escriba una política que diga: "Si los activos se encuentran en estos países, bloquee ese tráfico". Esta también es una acción fácil y rápida que tarda unos minutos en configurar.

Blinda con microsegmentación

Para las organizaciones que no están directamente expuestas al conflicto en Ucrania pero que están preocupadas por el posible "derrame", ahora es un buen momento para pensar en actualizar las políticas de seguridad.

Para comprender la exposición al riesgo, es importante no solo obtener visibilidad a nivel perimetral, sino también saber qué está sucediendo dentro de su infraestructura híbrida digital. Luego de todo, es más fácil que nunca para los atacantes decididos violar los perímetros de la red empleando phishing, credenciales comprometidas y otras técnicas.

Al aplicar las restricciones adecuadas, los equipos de seguridad pueden limitar los flujos de tráfico sospechosos para bloquear el movimiento lateral y cerrar las llamadas de comando y control de los atacantes. Esto podría ser tan grueso como bloquear puertos para servicios comúnmente empleados por ransomware, como RDP, SMB y SSH. O podría ser más detallado para proteger aplicaciones y activos de alto valor.

También puede escribir políticas para aislar la infraestructura de TI crítica como DNS, sistemas de autenticación y Active Directory.

Las organizaciones sin activos en Ucrania, Rusia o Bielorrusia no tendrán direcciones IP específicas que puedan usar para bloquear el tráfico. Aprovechando la información de la fuente de amenazas, podrían reforzar el bloqueo total de todas las IP maliciosas en el perímetro con un bloqueo más específico en sus políticas de segmentación, construyendo múltiples capas de defensa.

La necesidad de actualizar las estrategias de gestión de riesgos agregó urgencia, no solo por el potencial de Rusia para desatar un aluvión de ataques destructivos, sino también desde una perspectiva de cumplimiento. El gobierno federal de EE. UU., por ejemplo, recientemente convirtió en un requisito legal que los operadores de infraestructura crítica divulguen los ataques cibernéticos dentro de las 72 horas.

¿Desea obtener más información sobre cómo las capacidades de segmentación de Illumio pueden ayudarlo a crear una mayor defensa en profundidad para proteger a su organización de las crecientes amenazas cibernéticas actuales? Contáctenos hoy.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Unir a Illumio en la Conferencia RSA 2023
Segmentación de confianza cero

Unir a Illumio en la Conferencia RSA 2023

Conozca a los expertos de Illumio Zero Trust Segmentation en la Conferencia RSA de este año en Santo Francisco del 24 al 27 de abril.

5 razones por las que no puedes perderte la primera voltea mundial de Illumio en la ciudad de Nueva York
Segmentación de confianza cero

5 razones por las que no puedes perderte la primera voltea mundial de Illumio en la ciudad de Nueva York

¡No te pierdas este evento exclusivo de ciberseguridad! Espere profundizar en la segmentación de Illumio Zero Trust, Zero Trust y las tendencias de la industria de la seguridad en el primer Illumio World Tour en la ciudad de Nueva York.

Principales noticias de ciberseguridad de octubre de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de octubre de 2024

Las noticias de este mes cubren cómo las próximas elecciones de EE. UU. podrían cambiar la legislación cibernética, cómo cambió el mercado de microsegmentación y por qué los MSP son el futuro de la industria tecnológica.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?