/
Segmentación de confianza cero

Cómo aumentar el ROI de la ciberseguridad: combinar ZTS y EDR

A medida que las organizaciones continúan enfrentar a un panorama de amenazas cada vez más complejo, los enfoques de seguridad tradicionales ya no son suficientes para proteger contra amenazas avanzadas.

Esto es especialmente cierto cuando se trata de seguridad de endpoints, donde una sola violación puede propagar rápidamente y comprometer toda una red.

Zero Trust: Más que una palabra de moda, es una mentalidad esencial

El concepto de Zero Trust ganó fuerza en los últimos años.

Además de ser una palabra de moda, el concepto en esencia se trata de asumir que cualquier dispositivo o usuario se verá comprometido. El concepto es simple en teoría, pero debemos reconocer que este concepto va en contra de cómo funciona el cerebro humano.

Cuando se nos presenta un riesgo (es decir, se producirán infracciones), nos gusta pensar que esto no nos sucederá a nosotros. Pero cuando compramos un boleto de lotería, nos gusta pensar que podríamos ser los ganadores.

Aún así, tomamos precauciones. En nuestros endpoints, nos cercioramos de que los últimos parches se apliquen a tiempo, nos cercioramos de que el acceso a los dispositivos esté limitado en función de la identidad y, lo que es más importante, instalamos herramientas de seguridad de endpoints en nuestras computadoras portátiles y estaciones de trabajo, más comúnmente Endpoint Detection and Response (EDR).

Todo esto es esencial para su estrategia de seguridad de endpoints, pero no siempre es útil cuando ocurre esa inevitable infracción.

Cuando lo hace, debemos confiar en las medidas de contención, cerciorándonos de que el atacante o el ransomware no puedan pivotar a otros dispositivos y propagar por toda la red.

Subir de nivel: Sacar más provecho de su inversión en EDR

Un componente clave de un enfoque de confianza cero es la segmentación, también conocida como segmentación de confianza cero (ZTS). Esto implica dividir una red en segmentos más pequeños y aislados con estrictos controles sobre la comunicación entre ellos. Como resultado, a un atacante le resultará mucho más difícil propagar a través de una red, lo que limitará el daño potencial de una infracción.

Obtenga más información sobre la segmentación de confianza cero aquí.

En los puntos finales, esto significa evitar cualquier comunicación punto a punto fuera de TI que pueda necesitar tomar el control del dispositivo durante la resolución de problemas. O mejor aún, limitar el acceso a las cargas de trabajo del servidor solo a los usuarios que usan esa aplicación.

La seguridad de los endpoints tradicionalmente se basa demasiado en sistemas basados en la detección, que pueden ser vulnerables a amenazas avanzadas que pueden evadir la detección. O en caso de credenciales robadas, no hay una violación inicial que detectar en primer lugar. Al limitar la superficie de ataque a través de la segmentación, podemos limitar significativamente el riesgo de detección retrasada.

Es mucho más difícil para los actores de amenazas propagar y pasar desapercibidos cuando una red solo proporciona acceso a lo que se necesita y aplica reglas de denegación de forma predeterminada.

Al centrar en la contención de brechas, su EDR u otra herramienta de detección tiene tiempo suficiente para detectar una anomalía y tomar las medidas adecuadas.

Lea más sobre por qué EDR necesita ZTS aquí.

La seguridad de los endpoints está evolucionando, lo que hace que ZTS sea vital

Illumio Endpoint puede ayudar a potenciar su estrategia de seguridad de endpoints al agregar una capa crítica y a menudo faltante a su pila de seguridad, la segmentación.

Reduzca la superficie de ataque de sus dispositivos más vulnerables en su estado mediante la implementación de un control granular sobre con quién pueden comunicar sus endpoints, sin importar si el usuario está trabajando desde casa, en movimiento o en la oficina.


Con Illumio Endpoint, puede:

  • Detenga la propagación del ransomware
  • Controle estrictamente el tráfico de punto final a servidor
  • Detenga la propagación de punto a punto final
  • Controlar el acceso de administrador
  • Proteja los dispositivos sin agentes
  • Proteger contra los días cero
  • Contener las infracciones a medida que ocurren

En general, la adopción de Zero Trust es cada vez más importante para una seguridad eficaz de los endpoints. Al incorporar ZTS y cambiar a un modelo que asume que cualquier dispositivo o usuario puede ver comprometido, puede proteger mejor contra amenazas avanzadas y mitigar el riesgo de detección retrasada.

Obtenga más información sobre cómo Illumio Endpoint ofrece los beneficios de ZTS para nuestras computadoras portátiles y estaciones de trabajo.

¿Desea obtener más información sobre ZTS para terminales? Contáctenos hoy para programar una consulta y una demostración.

Temas relacionados

Artículos relacionados

Reconocimiento federal de ciberseguridad, sistemas de TI heredados e Illumio CloudSecure
Segmentación de confianza cero

Reconocimiento federal de ciberseguridad, sistemas de TI heredados e Illumio CloudSecure

Su organización cuenta con medidas de ciberseguridad, pero ¿qué antigüedad tienen? La cobertura de noticias de este mes se centró en la antigüedad y la eficacia de la estrategia de ciberseguridad de su organización.

Illumio logra la designación de Common Criteria
Segmentación de confianza cero

Illumio logra la designación de Common Criteria

La designación de seguridad de TI Common Criteria de Illumio, la validación de un tercero certificado por el gobierno, lo posiciona para respaldar nuevos mercados globales del sector gubernamental.

Conclusiones de Codecov: lo que sabemos hasta ahora
Segmentación de confianza cero

Conclusiones de Codecov: lo que sabemos hasta ahora

Esto es lo que sabemos hasta ahora sobre Codecov.

Obtenga un ROI confiable con Illumio
Segmentación de confianza cero

Obtenga un ROI confiable con Illumio

Las redes híbridas e hiperconectadas de hoy en día hicieron que la prevención por sí sola sea ineficaz, la contención de Zero Trust ofrece un mejor retorno de la inversión del centro de llamadas de soluciones.

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables
PRODUCTOS ILLUMIO

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

10 razones para elegir Illumio para la segmentación
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?