/
Segmentación de confianza cero

Cambio cibernético, definición de confianza cero e Illumio Endpoint

¿Qué es lo que se mantiene constante en la industria de la ciberseguridad? Cambio.

Ese fue el enfoque de las noticias de seguridad de este mes:

  • Cómo el gigante tecnológico Google está lidiando con el cambio cibernético a través de la adquisición de Mandiant
  • Obtener claridad sobre lo que es y no es Zero Trust en medio de un panorama de amenazas cambiante
  • Y las formas en que Illumio está simplificando a los equipos de seguridad la protección de sus redes en constante crecimiento con Illumio Endpoint y la nueva integración de Illumio + Appgate

Google prioriza la resiliencia cibernética con la adquisición de Mandiant

Alexandra Garfinkle de Yahoo Finance informó sobre la adquisición de la firma de ciberseguridad Mandiant por parte de Google por $ 5.4 mil millones en su artículo, Google finalmente está hablando sobre su adquisición de Mandiant: esto es lo que dijeron.

El enfoque de Google en reforzar la resiliencia cibernética en la nube muestra que una de las compañías tecnológicas más importantes del mundo continúa tomando en serio la ciberseguridad.

Mandiant, conocido por detectar amenazas cibernéticas en la nube, ayudará a Google a agregar "más inteligencia de amenazas de primera línea", dijo Phil Venables, director de seguridad de la información de Google Cloud.

"Google Cloud ya es fuerte cuando pensamos en cómo analizamos los datos y los ponemos en contexto, y eso solo se fortalece con Mandiant", dijo.

Según Garfinkle, la adquisición de Mandiant por parte de Google fue "vista como una señal positiva por el resto del espacio de ciberseguridad". Muestra que todas las organizaciones, incluso Google, tienen espacio para mejorar su postura de seguridad. Y que deben prestar mucha atención al arriesgado panorama cibernético actual.

El CEO y cofundador de Illumio, Andrew Rubin, compartió sus pensamientos con Yahoo Finance sobre la adquisición.

"El enfoque cibernético de Google Cloud muestra que la seguridad es una prioridad para su negocio en su conjunto", dijo. "Es prometedor ver a los titanes de la industria comprometer de esta manera a proteger los entornos en la nube de las amenazas en evolución de hoy".

A medida que muchas organizaciones recurren a una mentalidad de "asumir infracción", la adquisición de ciberseguridad de Google es la última en mostrar que la seguridad se está convirtiendo en una parte indispensable de los negocios.

"Si Google está dispuesto a ir 'con todo' en el ciberespacio, claramente sus clientes creen que la seguridad es fundamental para todo", dijo Rubin.

Obtener claridad sobre lo que es y lo que no es Zero Trust

Los cambios significativos en la forma en que las organizaciones piensan sobre la ciberseguridad trajeron cierta confusión sobre las mejores prácticas de seguridad. Esto es especialmente cierto para Zero Trust, un marco de seguridad moderno para proteger contra los ataques de ransomware actuales y las incesantes infracciones.

Kyle Alspach de Protocol abordó las últimas preguntas, preocupaciones y casos de uso de Zero Trust en su artículo, Por qué los equipos de seguridad están perdiendo la confianza en el término 'confianza cero', basado en una entrevista del panel de Protocol realizada a principios de este mes con expertos en ciberseguridad que incluía a Andrew Rubin de Illumio.

Alspach dice que Zero Trust llegó a significar "una arquitectura, una estrategia, un objetivo o, probablemente, todo lo anterior", dependiendo de a quién le preguntes. Sea lo que sea, Alspach respalda Zero Trust como una de las mejores formas en que las organizaciones pueden mejorar su postura de seguridad contra las sofisticadas amenazas cibernéticas actuales.

Y a pesar de lo que Alspach describe como la "exageración y apropiación indebida de la idea" de Zero Trust, las organizaciones están cada vez más interesadas en Zero Trust. Hace referencia a los hallazgos de una encuesta reciente realizada por Cloud Security Alliance de que el 80 por ciento de las organizaciones ven la seguridad Zero Trust como una prioridad y el 77 por ciento planea aumentar su gasto en Zero Trust durante el próximo año.

Las organizaciones claramente quieren trabajar hacia la confianza cero. Pero como explica Alspach, Zero Trust "no es algo que se pueda comprar en un solo paquete".

"Hay muchas herramientas que pueden ayudar a una organización a comenzar a adoptar el concepto... pero no hay un solo producto que pueda entregarlo todo", dice.

Si bien muchos profesionales de la seguridad están tratando de descifrar qué es Zero Trust, Alspach cree que un enfoque más útil es comenzar con lo que Zero Trust no es.

En el reciente panel de Protocolo, Rubin de Illumio compartió que Zero Trust "no es todos los controles de seguridad en su entorno".

Rubin explicó que los firewalls tradicionales destinados a admitir el perímetro de la red claramente no son capaces de lograr Zero Trust por sí solos. Las organizaciones deben alejar de un enfoque exclusivo en la prevención y detección de infracciones y hacia una mentalidad de "asumir infracción" para contener las infracciones inevitables.

En general, Alspach aboga por emplear el marco del Instituto Nacional de Estándares y Tecnología (NIST) para determinar qué es o no es Zero Trust, y qué productos ayudarán a una organización a trabajar hacia una postura de Zero Trust.

No importa cómo se defina Zero Trust, la realidad del panorama cibernético actual es que no se trata de si ocurrirá una infracción, sino de cuándo. Y las organizaciones deben estar preparadas para contener una violación cuando ocurra.

Illumio Endpoint: Las infracciones menores de los endpoints no tienen por qué significar grandes desastres de seguridad

Cuando se producen infracciones, es probable que pasen por un punto final.

Es por eso que Illumio lanzó Illumio Endpoint, lo que permite a las organizaciones extender la segmentación de confianza cero (ZTS) a los dispositivos de los usuarios finales.

Taryn Plumb, de VentureBeat, presentó el anuncio en su artículo, Cómo la segmentación de confianza cero evita que las infracciones cibernéticas se propaguen por toda la compañía.

Según Plumb, la creciente fuerza laboral híbrida de hoy significa que muchas organizaciones están asumiendo más riesgos cibernéticos que en años anteriores.

El trabajo híbrido amplió la superficie de ataque al aumentar la cantidad de dispositivos de usuario final disponibles para que los piratas informáticos los empleen como trampolines para obtener acceso a otros activos de mayor valor.

Y aunque las organizaciones se apresuran a implementar VPN para empleados remotos, solo el 66 por ciento de las organizaciones dicen que tienen el mismo nivel de visibilidad para los usuarios en la VPN que para los usuarios en la oficina.

Ese es un riesgo masivo para las organizaciones, y una bendición para los piratas informáticos.

"No es la brecha inicial la que causa el mayor daño", explicó Mario Espinoza, director de productos de Illumio. "Es cuando el atacante puede mover, a menudo sin ser detectado, a través de una organización lo que conduce a interrupciones operativas y datos comprometidos".

La implementación de ZTS, un pilar fundamental de Zero Trust, reduce este riesgo. Plumb dice que ZTS evita de manera proactiva que el ransomware y las infracciones se propaguen a través de una red al aislar las cargas de trabajo y los dispositivos en la nube, el centro de datos y los puntos finales.

De hecho, es casi cuatro veces más rápido que la detección y respuesta de endpoints (EDR) sola. Plumb destaca un serial de ataques cibernéticos emulados por Bishop Fox que encontraron que ZTS puede detener los ataques en solo 10 minutos.

Illumio Endpoint está diseñado específicamente para evitar que los malos actores se adentren más profundamente en la red de una organización luego de una violación inicial de un dispositivo de usuario final. Sigue a un dispositivo dondequiera que trabajen los empleados, "ya sea en casa, en la oficina o en un hotel, cafetería, biblioteca (o en cualquier otro lugar)", según Plumb.

Y como resultado, los equipos de seguridad pueden "aumentar significativamente las posibilidades de que la primera computadora portátil comprometida también sea la última", dijo Espinoza.

La forma en que trabajan las organizaciones está cambiando y sus estrategias de seguridad deben mantener al día. Los enfoques tradicionales de prevención y detección no son suficientes para proteger contra el sofisticado ransomware y las infracciones actuales.

Plumb alienta a las organizaciones a implementar un "enfoque triple de seguridad que también incluya medidas de contención" como ZTS.

"Esto significa que las organizaciones pueden desarrollar resiliencia contra las amenazas cibernéticas durante la era del trabajo híbrido, para que una violación menor no se convierta en un desastre mayor", dijo Espinoza.

¿Desea obtener más información sobre Illumio Endpoint? Escuche al CPO de Illumio, Mario Espinoza, en su entrevista con TechStrong TV:

Illumio + Appgate: Proteja su red interior y exterior del ransomware y las infracciones

En la nueva era de redes híbridas, complejas e interconectadas, es importante que las organizaciones empleen capas de defensas de seguridad para proteger su infraestructura. Pero implementar estas capas no tiene por qué ser difícil.

Julia King escribe sobre la nueva integración de Illumio con Appgate en su artículo de SDxCentral, Illumio, Appgate Integrate Zero-Trust Network Segmentation y ZTNA. La integración proporciona una solución de acceso a la red de confianza cero (ZTNA) y segmentación de red de confianza cero (ZTS) para proteger la conectividad de la red y evitar que las infracciones se propaguen a través de infraestructuras y aplicaciones híbridas.

King explica que Illumio Core se puede instalar para el tráfico este-oeste para etiquetar todas las cargas de trabajo en la red con datos contextuales como rol, aplicación, entorno y ubicación. Appgate SDP aplica ZTNA al tráfico de red norte-sur y crea controles de acceso por usuario, por sesión, de usuario a carga de trabajo basados en los metadatos contextuales de Illumio Core.

"Mientras que ZTNA contiene brechas para acceder a ciertas áreas de la red, ZTS evita que las brechas se muevan a través de la red una vez dentro", dijo John Skinner, vicepresidente de desarrollo comercial de Illumio.

Las dos tecnologías funcionan en conjunto, cerciorando que el ransomware y las infracciones no puedan hacer lo que más quieren: obtener acceso no autorizado a la red y luego propagar a través de la red en busca de activos de alto valor.

Skinner dijo que si bien las organizaciones han "hecho bien en avanzar rápidamente hacia ZTNA, a muchas organizaciones todavía les falta la pieza del rompecabezas de ZTS".

Según Skinner, ZTNA obtiene información sobre un usuario, a dónde va y por qué. Luego, creará una ruta privada encubierta para acompañar al usuario a la base de datos o aplicación en la red interna y colocarlo en una "sala de red" segura. Esto garantiza que los usuarios no puedan recorrer la red una vez que obtienen acceso a una aplicación (y evita que los malos actores obtengan un acceso más profundo a la red).

Sin embargo, hay puertas traseras que ZTNA no puede proteger, y aquí es donde se requiere ZTS, dice King.

ZTS le permite establecer controles que impiden que los usuarios accedan a otras partes de su red una vez que obtuvieron acceso a una aplicación que necesitan. Como dijo Skinner, "No tienen autorización para ir a donde no deberían ir".

"Las aplicaciones excesivamente conectadas a otras aplicaciones es la forma en que el ransomware se propaga dentro de las organizaciones, y ZTS es lo que evita que los atacantes encuentren las puertas traseras", explicó Skinner.

Con la solución conjunta entre Illumio y Appgate, los equipos de seguridad pueden saber que sus redes interiores y exteriores están protegidas contra la propagación de ransomware y brechas.

"Todos los candidatos para ZTNA deben ser conscientes de que también necesitan esta pieza complementaria [ZTS], no solo como un complemento, sino también idealmente de una manera en la que realmente se ayuden mutuamente", dijo Skinner.

Obtenga más información sobre la plataforma de segmentación Zero Trust de Illumio:

  • Conozca las mejores prácticas de Gartner para implementar la microsegmentación y por qué eligieron a Illumio como proveedor de muestra para la microsegmentación.
  • Descubre por qué Forrester nombró a Illumio líder tanto en Zero Trust como en microsegmentación.
  • Lea cómo HK Electric garantiza su impecable fiabilidad de suministro del 99,999% mediante la implementación de la segmentación Illumio Zero Trust.
  • Contáctenos para averiguar cómo Illumio puede ayudarlo a fortalecer sus defensas contra las amenazas de ciberseguridad.

Temas relacionados

No items found.

Artículos relacionados

Principales noticias de ciberseguridad de junio de 2025
Segmentación de confianza cero

Principales noticias de ciberseguridad de junio de 2025

Explore las principales historias de ciberseguridad de junio de 2025, incluido el aumento de la microsegmentación, Zero Trust para infraestructura crítica y la integración de Illumio + NVIDIA.

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet
Segmentación de confianza cero

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet

Descubra por qué Gary Barlet, director de tecnología de campo federal de Illumio, considera que Zero Trust es una nueva forma de abordar la ciberseguridad por completo, no solo una nueva forma de gestionar viejos problemas de seguridad.

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham
Segmentación de confianza cero

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham

Chase Cunningham, también conocido como Dr. Zero Trust, comparte sus pensamientos en este episodio de Zero Trust Leadership Podcast.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?