7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero
El sector federal es un objetivo tentador para los piratas informáticos de todo tipo, desde el espionaje patrocinado por el estado-nación hasta los malos actores oportunistas.
Los entornos clasificados, las infraestructuras críticas y las redes del Departamento de Defensa requieren una solución de ciberseguridad especialmente estable que incluya tanto la prevención como la contención de brechas para proteger incluso contra las amenazas más sofisticadas.
Los ciberatacantes siempre penetrarán las defensas externas de la red y tendrán rienda suelta dentro de la red, junto con una vulnerabilidad conocida o un error humano por parte de un administrador de red, y los atacantes pueden derribar aún más la misión.
Cuando eso sucede, no hay nada que impida el movimiento lateral del ciberataque, especialmente entre cargas de trabajo. Es necesario que haya una solución que aísle rápidamente una carga de trabajo infectada y evite que el ciberataque o el malware se propaguen lateralmente por toda la red.
Illumio Zero Trust Segmentation, también llamada microsegmentación, completa una arquitectura de seguridad Zero Trust al evitar que el malware y los ciberataques se propaguen. De hecho, si no tiene microsegmentación basada en host, tiene una arquitectura de Confianza cero incompleta.
Aquí hay 7 formas en que Illumio proporciona una microsegmentación superior y confiable para las sucursales del sector federal.
1. Detener el movimiento lateral del adversario
El sector federal tiene estrictos requisitos de seguridad y la prevención es fundamental. Pero incluso la solución de ciberseguridad más robusta eventualmente experimentará una violación de algún tipo.
Illumio contendrá esa violación sin requerir análisis complejos y lentos para comprender las intenciones de esa violación. Illumio evitará que una carga de trabajo infectada propague cualquier carga útil de malware lateralmente, cerrando los puertos abiertos que el malware usa para pasar de una carga de trabajo a la siguiente.
2. Habilita la confianza cero tanto en el DoD ZTRA v.2.0 como en el ZTRA federal en OMB M-22-09
La Arquitectura de Referencia de Confianza Cero del Departamento de Defensa, publicada en septiembre de 2022, señala específicamente la microsegmentación como una arquitectura de seguridad requerida para los entornos digitales del sector federal. Lo distingue de las soluciones de macrosegmentación, como las que se emplean en las estructuras de red.
Además, la arquitectura Federal Zero Trust, lanzada en enero de 2022, hace referencia a NIST 800-207, que menciona específicamente la microsegmentación basada en host
Estas pautas equiparan Zero Trust con la microsegmentación, e Illumio proporciona los conjuntos de herramientas para cumplir con estos requisitos.
3. Protege entornos clasificados
Se requiere que el sector federal coloque una fuerte seguridad en entornos clasificados, con una clara separación del lado de TI de la arquitectura de la arquitectura central clasificada.
Illumio permite la visibilidad y el cumplimiento de todo el tráfico mediante la gestión directa de la seguridad de la carga de trabajo o mediante el intercambio de contexto de seguridad con dispositivos de red como conmutadores y equilibradores de carga.
Illumio evita que las amenazas atraviesen los recursos de TI, protegiendo y aislando el núcleo clasificado de las brechas de seguridad. Hacemos esto a través de la microsegmentación basada en host.
4. Visibilidad del tráfico centrada en la carga de trabajo
La visibilidad del tráfico y las dependencias de la carga de trabajo debe habilitar directamente desde la perspectiva de las cargas de trabajo en lugar de tener que acceder a esta información desde firewalls o dispositivos de seguridad.
Illumio permite la visibilidad de todo el tráfico entre cargas de trabajo gestionadas y no gestionadas, sin necesidad de tocar la red. Esto permite la implementación de cargas de trabajo en cualquier estructura de red y la migración de cargas de trabajo a través de diferentes estructuras de red, sin depender de ninguna de esas estructuras para obtener una visibilidad completa de toda la visibilidad de carga de trabajo a carga de trabajo.
Además, las direcciones IP se asignan a las etiquetas, por lo que no hay necesidad de una tabla IP que sea en sí misma un vector de ataque.
Illumio también ofrece la creación de políticas directamente desde esta visibilidad, eliminando la necesidad de emplear un conjunto de herramientas para la visibilidad y luego la necesidad de definir la política en un conjunto diferente de herramientas. Esto significa que la directiva de carga de trabajo se crea directamente en la carga de trabajo.
5. Microsegmentación este-oeste sin complejidad
El control del tráfico este-oeste entre cargas de trabajo no debe requerir operaciones complicadas para bloquear o evitar la propagación.
El sector federal tiene muchas herramientas de ciberseguridad para elegir, y la complejidad es un denominador común en muchas de ellas.
Illumio permite una microsegmentación directa de este a oeste. La propagación lateral se controla sin depender de los dispositivos de seguridad de red , en lugar de aplicar el tráfico directamente en cada carga de trabajo. Esto simplifica enormemente la aplicación de la propagación lateral a cualquier escala.
6. Integración con las soluciones de seguridad de ZTNA
Zero Trust empuja los límites de confianza lo más cerca posible de los recursos a los que se accede: las propias cargas de trabajo. ZTNA - Zero Trust Network Access - empuja el límite de confianza en la dirección opuesta, lo más cerca posible de la fuente de tráfico: el punto final.
Las herramientas ZTNA autenticarán las sesiones entrantes y luego construirán una topología de red. Esto otorga visibilidad solo a las cargas de trabajo que les otorgan las credenciales de ese extremo.
Illumio puede integrar con las soluciones de ZTNA, lo que les permite intercambiar contexto con Illumio y garantizar que Illumio permita el acceso a la sesión correspondiente.
Illumio también permite la protección de las cargas de trabajo en caso de que se supere el límite de ZTNA. Si el malware de alguna manera viola el límite de ZTNA, Illumio aislará la primera carga de trabajo secuestrada de todas las demás cargas de trabajo. Esto evita cualquier movimiento lateral a través de la red que el malware está diseñado para intentar.
7. Política basada en metadatos
La seguridad de red empleó tradicionalmente la dirección IP de una carga de trabajo como identidad al definir la directiva. Pero las cargas de trabajo modernas pueden cambiar sus direcciones IP de forma dinámica, como la migración en tiempo real de máquinas virtuales a través de los límites de la capa 3 o las cargas de trabajo de contenedores que se reducen y luego vuelven a voltear con una dirección IP diferente.
Las asociaciones de carga de trabajo a IP son efímeras en los recursos informáticos modernos, por lo que la directiva debe basar en metadatos para identificar las cargas de trabajo.
Illumio asignará metadatos multidimensionales, también llamados etiquetas, a todas las cargas de trabajo y realizará un seguimiento de las IP asociadas con esas cargas de trabajo a lo largo de sus ciclos de vida. Esto permite a Illumio definir políticas legibles por humanos, empleando estas etiquetas, para definir reglas, lo que permite que la seguridad este-oeste coincida más estrechamente con la forma en que los usuarios perciben los recursos a los que se accede.
Illumio evita el desafío heredado de definir reglas específicas para las direcciones IP.
Descubre más sobre la microsegmentación con Illumio:
- Vea cómo Illumio ayudó a un bufete de abogados global a detener la propagación del ransomware.
- Descubra por qué Forrester nombró a Illumio líder en Zero Trust y microsegmentación.
- Lea esta guía sobre cómo Illumio hace que la microsegmentación sea rápida, simple y escalable.
- Contáctenos para averiguar cómo Illumio puede ayudarlo a fortalecer sus defensas contra las amenazas de ciberseguridad.