/
Segmentación de confianza cero

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero

Solo en 2022, la fabricación tuvo el mayor número de ciberataques basados en la extorsión, según el Reporte de inteligencia de amenazas de IBM Security X-Force 2023.  

Las medidas de seguridad tradicionales basadas en la red ya no son suficientes para frustrar los ataques modernos. Si el ransomware o una violación detienen las operaciones, los fabricantes enfrentan pérdidas potencialmente catastróficas. Como resultado, la industria manufacturera busca cada vez más tecnologías de contención de brechas .

Illumio Zero Trust Segmentation (ZTS), también llamada microsegmentación, evita que las infracciones inevitables se propaguen por la superficie de ataque híbrida. Y para las industrias con un mayor riesgo de desastres cibernéticos como el sector manufacturero, esto es esencial.

Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones de fabricación de la amenaza del ransomware y las infracciones:

1. Migración segura al Internet industrial de las cosas (IoT)

El cambio a IoT industrial está impulsando una eficiencia significativa en la industria manufacturera. Sin embargo, la arquitectura es significativamente diferente al modelo tradicional, lo que hace que la arquitectura empresarial de Purdue sea inapropiada como enfoque. A medida que los equipos se vuelven más inteligentes y las funciones se consolidan en plataformas de hardware únicas, los posibles vectores de ataque cambian.

Illumio puede crear microperímetros alrededor de cada instancia de software, protegiéndolas de posibles ataques.

2. Mantenga la producción mientras está bajo ataque

Una pérdida de producción es catastrófica para cualquier fabricante. El objetivo de la ciberseguridad es proporcionar resiliencia para que se pueda mantener la producción.

Illumio contiene un ataque para evitar que llegue a los activos críticos involucrados en la producción. Al aplicar ZTS, se puede aplicar un control de acceso de privilegios mínimos muy granular a cada activo. Esto solo permitirá las conexiones necesarias empleando los protocolos apropiados que bloquean la ruta para que ataques como el ransomware lleguen a los sistemas críticos.

3. Protección contra ransomware

El ransomware es el ataque de más alto perfil que vemos hoy. Se puede usar de múltiples maneras y las formas en que se manifiesta pueden ser impredecibles. Los métodos que emplea para propagar a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es RDP , que no es necesario en muchas aplicaciones. Al no permitir RDP, u otros protocolos populares, donde no es necesario, el ransomware puede ser contenido en caso de un ataque.

Illumio puede simplemente permitir los protocolos empleados por los sistemas dentro de la red del operador y bloquear los protocolos que no son necesarios.

4. Asignación de activos y dispositivos

Es fundamental comprender los riesgos dentro del sistema para comprender qué equipos están en la red y a qué otros dispositivos están conectados. Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de los sistemas de TI y OT dentro de la red del operador. Al hacer esto, es posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso de múltiples sistemas que no están autorizados.

Illumio recopila datos de una variedad de fuentes para crear un mapa de dependencia de aplicaciones que muestra detalles sobre los activos en los entornos de TI y OT y la conectividad entre ellos.

5. Mitigación de vulnerabilidades

A menudo es difícil gestionar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicar a diario a una gran variedad de sistemas diferentes. La mayoría de las organizaciones desarrollaron un proceso bien definido que identifica, prueba y aplica parches. Sin embargo, esto no se puede hacer instantáneamente, por lo que habrá un retraso entre el lanzamiento de un parche y su instalación.  

Del mismo modo, cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche. Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no se pueden parchear.  

El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se parchee.  

6. Cumplir con las normativas locales

Los fabricantes de productos y tecnología críticos en todo el mundo están regulados por diferentes organizaciones regionales y nacionales. La mayoría de las directivas de ciberseguridad se centran en áreas comunes. Estos incluyen mantener los servicios mientras están bajo ataque, mapear la comunicación entre los sistemas OT y TI, prevenir la propagación de un ataque de un área a otra y mitigar cualquier vulnerabilidad en la red.  

Illumio ZTS es una solución para todos estos problemas sin la necesidad de sistemas complejos y personalizados.

7. Respuesta automatizada a incidentes

Los ataques de interrupción y extorsión a los fabricantes aumentaron significativamente recientemente.  Es importante definir un plan en caso de un ataque.  

El informe IBM Cost of a Breach Report 2023 mostró que las organizaciones con planes de RI probados reducen el tiempo para identificar una amenaza en 54 días. Los ataques NotPetya y WannaCry mostraron lo difícil que puede ser para los sistemas de protección de endpoints detectar y responder a un ataque en tiempo real. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que emplea el ransomware.

Illumio ZTS puede detener instantáneamente la propagación de ransomware bloqueando los puertos que empleará el ataque.

8. Implementación sencilla de políticas de seguridad

La ciberseguridad en el entorno de fabricación a menudo está integrada en muchos procesos y sistemas. La diversidad del entorno puede conducir a una infraestructura demasiado compleja. Esto puede dificultar mucho el esfuerzo de brindar un servicio seguro y, a menudo, las organizaciones no tienen el personal o la cotización para satisfacer esta necesidad.

Illumio facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre cargas de trabajo y dispositivos, es sencillo diseñar y aprovisionar las reglas adecuadas con Illumio.  

9. Escalabilidad

Cualquier solución de seguridad debe poder escalar simplemente para evitar que la complejidad reduzca la efectividad de la ciberseguridad. Centrar en proteger el activo en lugar de la red permite a Illumio escalar linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una nube, una computadora portátil o una puerta de enlace de IoT industrial, el nivel de protección debe ser consistente.

ZTS de Illumio brinda a los equipos de seguridad la capacidad de identificar activos y conexiones, proteger los sistemas de ataques, responder rápidamente a un ataque y restaurar sistemas de forma segura mientras se mantiene la producción.

Obtenga más información en nuestro resumen de la industria: Mantenimiento de las operaciones de fabricación durante una violación

¿Listo para obtener más información sobre Illumio ZTS? Contáctenos para una consulta y demostración hoy.

Temas relacionados

Artículos relacionados

La guía completa de Illumio en la Conferencia RSAC 2025
Segmentación de confianza cero

La guía completa de Illumio en la Conferencia RSAC 2025

Unir a Illumio en RSAC 2025 del 28 de abril al 1 de mayo en Santo Francisco en el stand N-5670 para demostraciones prácticas, conocimientos de expertos y el debut de Illumio Insights impulsado por AI Security Graph.

Minimizar su superficie de ataque durante fusiones y adquisiciones y desinversiones
Segmentación de confianza cero

Minimizar su superficie de ataque durante fusiones y adquisiciones y desinversiones

Conozca cómo Illumio desempeña un papel fundamental en el proceso de fusiones y adquisiciones y desinversiones.

Containers Anatomy 101: ¿Qué es un Cluster?
Segmentación de confianza cero

Containers Anatomy 101: ¿Qué es un Cluster?

Desde una perspectiva de redes, tanto Kubernetes como OpenShift crean construcciones lógicas y relevantes, en un enfoque jerárquico. Aquí hay definiciones que necesita saber.

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running
Cyber Resilience

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running

Descubra por qué el minorista de calzado, Brooks Running, es un brillante ejemplo de una compañía que implementa controles de Confianza cero de una manera práctica.

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables
Segmentación de confianza cero

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% según el nuevo estudio TEI de Forrester.

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware
Ransomware Containment

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware

Obtenga información sobre el riesgo de ransomware para los recursos de IIoT en el sector manufacturero.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?