/
Segmentación de confianza cero

Vuelva a centrar en la segmentación de confianza cero: ponga a ZTS en primer lugar en su lista de proyectos de planeación fiscal

No solo es el Mes de la Concientización sobre la Ciberseguridad, sino que también es el momento en que muchas organizaciones llevan a cabo sus ciclos de planeación anuales.

¿Qué está agregando a su lista de proyectos de seguridad para el próximo año?

El viaje de muchas organizaciones hacia Zero Trust comenzó con proyectos de gestión de identidades. Luego, en los últimos años, se centraron en mejorar las capacidades de EDR y de acceso remoto/terminal.

Sin embargo, una investigación reciente de la firma de analistas Enterprise Strategy Group (ESG) reveló que la segmentación de Zero Trust es un componente cada vez más crítico de una estrategia general de Zero Trust. De hecho, el 81% de los líderes de seguridad encuestados creen que la segmentación de Zero Trust debería ser parte de su estrategia central de Zero Trust.

La segmentación de Confianza cero es el siguiente proyecto lógico en su viaje de Confianza cero.

Vea a Nathanael Iversen, evangelista jefe de Illumio, mientras explica por qué la segmentación de confianza cero es tan efectiva para ayudar a las organizaciones a lograr la resiliencia cibernética:

 
Aquí hay tres razones por las que la segmentación de confianza cero merece un lugar destacado en su lista de proyectos de planeación fiscal.

Razón #1: La segmentación de confianza cero ofrece una reducción radical del riesgo

Los proyectos de usuarios e identidades establecieron la base de Zero Trust: la identidad. Luego, el aumento del ransomware cambió el enfoque a la detección.

Pero ahora, la mayoría de las organizaciones en su viaje de Zero Trust están listas para eliminar nuevamente los riesgos. La mayor oportunidad para la reducción radical del riesgo y la contracción de la red operativa es el cierre de puertos innecesarios, de alto riesgo y de los que se abusa comúnmente.

Y la mejor manera de lograrlo es implementando la segmentación de confianza cero.

Al delimitar los activos de alto valor con la segmentación de confianza cero, no hay duda de que la mayoría de las organizaciones podrían mejorar significativamente su postura de seguridad este año. Según la investigación de ESG, en promedio, las organizaciones que avanzaron en sus implementaciones de segmentación de confianza cero informan que pueden evitar 5 desastres cibernéticos al año.

Razón #2: La segmentación de confianza cero mejora las implementaciones de EDR

Un reporte reciente de Bishop Fox encontró que las redes protegidas tanto por Zero Trust Segmentation como por la detección y respuesta de endpoints (EDR) funcionaron mucho mejor que cualquiera de las tecnologías por sí solas.

Los equipos azules pudieron encontrar, aislar y eliminar atacantes cuatro veces más rápido cuando se implementaron EDR y Zero Trust Segmentation en comparación con EDR solo.

Los atacantes también pudieron comprometer significativamente menos hosts cuando se combinaron la segmentación de confianza cero y la tecnología EDR.

Razón #3: La segmentación de confianza cero ofrece ganancias rápidas y poderosas

Zero Trust Segmentation es un proyecto que puede ofrecer resultados inmediatos dentro del año, si no antes.

La firma de analistas ESG encuestó a una variedad de clientes de Zero Trust Segmentation y descubrió que las organizaciones que emplean Zero Trust Segmentation ahorraron 39 horas por semana en promedio debido a una mayor eficiencia operativa. 

Esto resultó en la capacidad de las organizaciones para:

  • Realizar un promedio de 14 proyectos adicionales de transformación digital y en la nube por año. 
  • Obtenga un tiempo medio un 68% más rápido para recuperar de incidentes cibernéticos.
  • Ahorre 20,1 millones de dólares en costos anuales de tiempo de inactividad de las aplicaciones.

La segmentación de confianza cero proporciona un efecto de "marea creciente" que mejorará las operaciones en seguridad e infraestructura.

Segmentación de confianza cero: cómo funciona

La segmentación de confianza cero aplica el principio de seguridad del acceso con privilegios mínimos a la segmentación en sistemas en la nube, dispositivos de usuario y activos del centro de datos.

La segmentación de confianza cero afirma que solo se deben permitir explícitamente las comunicaciones entre sistemas y dispositivos que se requieren para las operaciones comerciales, todo lo demás debe negar.

Cuando se aplica a entornos corporativos típicos, las organizaciones reducen significativamente el riesgo de que se produzcan conexiones no deseadas.

Las tecnologías de segmentación tradicionales , como los firewalls, solo aplican la política de segmentación en ubicaciones de red fijas. Fuera de esos lugares, el tráfico está permitido libremente.

La segmentación de confianza cero aplica la política de segmentación en el nivel de carga de trabajo sin ninguna dependencia de red. La mayoría de las organizaciones pueden cerrar el 90 por ciento o más de las rutas abiertas actualmente sin afectar el tráfico deseado.

La eliminación de estos puertos no empleados, de alto riesgo o conocidos y de los que se abusa a menudo reduce radicalmente el riesgo de compromiso o propagación de infracciones.

Al aplicar políticas de Confianza cero que deniegan el acceso a todo el tráfico no autorizado explícitamente por la organización, la segmentación de Confianza cero evita que los atacantes participen en movimientos laterales, o la capacidad de los atacantes para propagar por toda la red.

El ransomware u otro malware puede violar un solo dispositivo de punto final, pero la segmentación de confianza cero evita que los ataques se muevan a través de la red más allá de ese punto de entrada inicial.

Dónde encaja la segmentación de confianza cero en la pila tecnológica

La segmentación de Confianza cero generalmente se implementa con otras tecnologías para crear una arquitectura completa de Confianza cero.

Los principales marcos de Zero Trust de líderes de opinión como Forrester y Gartner describen los principios de privilegios mínimos aplicados a la identidad, el acceso a los datos y más.

Es común que la segmentación de confianza cero se implemente junto con tecnologías como la gestión de identidades y accesos, la detección y respuesta de endpoints, y toda una industria de productos de administración y licencias de datos.

Los productos de identidad aplican principios de privilegios mínimos a las cuentas de usuario, EDR aplica privilegios mínimos a lo que se puede ejecutar en puntos finales y dispositivos de usuario, y Zero Trust Segmentation extiende el principio de privilegios mínimos a las propias vías de comunicación.

En conjunto, es posible una arquitectura completa de Zero Trust.

Seleccione proveedores de ZTS con amplias asociaciones e integraciones

Las organizaciones suelen implementar la segmentación de confianza cero en un rico ecosistema de productos de TI y seguridad. Debido a esto, es importante seleccionar proveedores con amplias asociaciones e integraciones en muchos segmentos de la industria.

Descubrirá que los proveedores líderes ya tienen asociaciones, integraciones e implementaciones con otras compañías que representa.

Illumio trabaja con:

  • Proveedores de CMDB como ServiceNow y BMC
  • Escáneres de vulnerabilidades
  • Plataformas SIEM y SOAR como Splunk e IBM Security QRadar
  • Proveedores de contenedores, nube y sistemas operativos
  • Oracle Exadata e IBM zSystems
  • Soluciones de inicio de sesión único (SSO) (SSO) e IAM como Okta

Y muchos más.

Dentro de este ecosistema, Illumio toma datos de conexión, información de vulnerabilidad e información de identidad de usuarios y máquinas. Estos datos se emplean para crear poderosos mapas de dependencia de aplicaciones que lo ayuden a crear políticas de segmentación de confianza cero que se implementen en puntos finales, centros de datos, instancias en la nube, infraestructura física y sistemas empresariales críticos como entornos Oracle Exadata e IBM zSystems.

La plataforma de segmentación Zero Trust de Illumio complementa y amplía fácilmente sus pilas tecnológicas existentes.

La plataforma de segmentación de confianza cero (ZTS) de Illumio

La plataforma Illumio ZTS evita que las infracciones y el ransomware se propaguen por la superficie de ataque híbrida. Con Illumio ZTS, las organizaciones pueden:

  • Visualice toda la comunicación y el tráfico entre flujos de trabajo, dispositivos e Internet en una sola consola.
  • Establezca automáticamente políticas de segmentación granular para controlar las comunicaciones innecesarias y no deseadas.
  • Aísla los activos de alto valor y los sistemas comprometidos para detener de forma proactiva o reactiva la propagación de una infracción.

Se demostró que ZTS ayuda a organizaciones de todos los tamaños, desde Fortune 100 hasta pequeñas compañías, a detener las infracciones y el ransomware en minutos, ahorrar millones en tiempo de inactividad de las aplicaciones y acelerar los proyectos de transformación digital.

Es hora de planear la implementación de la segmentación de confianza cero

La segmentación de confianza cero aplica los principios de privilegios mínimos y suposición de violación a las comunicaciones de red en todos los entornos de usuario y computación.

Al eliminar la superficie de ataque, mejorar la respuesta a incidentes y la contención de infracciones, y abordar de manera efectiva los entornos de nube y de usuario, Zero Trust Segmentation encaja en el punto óptimo entre esfuerzo y recompensa.

Inicie el proceso de planeación para la segmentación de confianza cero este Mes de la concienciación sobre ciberseguridad. Construya la postura de seguridad de su organización y mantener resistente a los ciberataques.

Vuelva la próxima semana para ver nuestra próxima publicación de blog del Mes de Concientización sobre Ciberseguridad. Aprenderá por qué y cómo repensar y reenfocar la organización ...

Temas relacionados

Artículos relacionados

Seguridad de contenedores: una guía esencial para proteger Kubernetes
Segmentación de confianza cero

Seguridad de contenedores: una guía esencial para proteger Kubernetes

Descubra por qué la seguridad de los contenedores es crucial en un mundo donde las infracciones son inevitables y descubra cómo Illumio puede proteger sus entornos de Kubernetes contra las amenazas modernas.

Illumio World Tour 2025 Is Coming to a City Near You
Segmentación de confianza cero

Illumio World Tour 2025 Is Coming to a City Near You

Join Illumio World Tour 2025 in 6 cities for free, in-person Zero Trust insights, demos, and strategies to stop breaches and build cyber resilience.

Conozca a Illumio en Las Vegas en la Conferencia de Gartner sobre Infraestructura de TI, Operaciones y Estrategias en la Nube
Segmentación de confianza cero

Conozca a Illumio en Las Vegas en la Conferencia de Gartner sobre Infraestructura de TI, Operaciones y Estrategias en la Nube

Unir a los expertos de Illumio ZTS en el IOCS de TI de Gartner de este año del 5 al 7 de diciembre en Las Vegas.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?