Por qué proteger su OT no requiere una inspección profunda de paquetes de capa 7
La inspección profunda de paquetes (DPI) de capa 7 tiene una larga historia en la industria de la seguridad.
Muchos proveedores de DPI enfatizan que necesita conocer las intenciones del malware para evitar que penetre en la red. Dicen que debe poder mirar profundamente en la mente del ciberdelincuente para comprender su próximo movimiento y detener un ataque.
Pero hay entornos en los que es prácticamente imposible obtener una visibilidad profunda, incluida la tecnología operativa (OT), el Internet de las cosas (IoT), las redes de control de supervisión y adquisición de datos (SCADA) o las redes centrales 5G de telecomunicaciones (5GC).
Las organizaciones están implementando este tipo de entornos con una frecuencia cada vez mayor, pero todavía confían en la tecnología DPI para protegerlos.
Si los DPI de capa 7 no pueden obtener visibilidad de este tipo de entornos, ¿cómo detendrán una infracción?
Hay una mejor respuesta para prevenir la propagación de una infracción: la segmentación de confianza cero.
Detener la propagación de brechas sin una inspección profunda de paquetes
Puede implementar una solución DPI compleja para sentar en línea con el tráfico de red, copiar todos los paquetes, abrirlos para conocer las intenciones del malware y luego usar análisis de comportamiento complejos para recopilar mucha inteligencia sobre las intenciones de la violación.
Todo esto mientras corre el riesgo de que DPI no obtenga visibilidad del tráfico para sus redes OT, IoT y SCADA o 5GC.
Pero la segmentación de confianza cero (ZTS) no hace nada de eso, por diseño.
Con ZTS, no necesita preocupar por las intenciones del malware o la psicología de los ciberdelincuentes. La capa 7 DPI no importa para proteger contra infracciones.
A ZTS solo le importa una cosa: detener inmediatamente cualquier movimiento lateral, que es la forma en que el malware se propaga a través de una red. Esto es cierto incluso para el tráfico de red OT, IoT y SCADA o 5GC.
Cómo funciona la segmentación de confianza cero
La clave de cómo ZTS bloquea y contiene casi todo el malware se reduce al hecho de que a todo el malware le gusta mover.
Cualquiera que sea el tipo de malware con el que se vea afectado su entorno, y ya sea de un ataque de un estado-nación o de algún adolescente oportunista, ZTS bloqueará la comunicación de comando y control del malware y cerrará las puertas entre entornos segmentados. Esto significa que el malware no puede ir a ningún otro lugar de su red.
Ese primer recurso que es secuestrado se convierte en una rata atrapada en una jaula, con todas las puertas de entrada y salida cerradas.
¿La parte más importante? ZTS impidió que el ataque se extendiera sin necesidad de saber que esa rata estaba tratando de lograrlo. Detener un ataque con DPI empleó un tiempo valioso y el malware de movimiento rápido lo aprovechó.
La forma en que ZTS detiene la propagación de una brecha también se alinea con las mejores prácticas de DevOps: Mantenga el tiempo de actividad de todos los recursos con un enfoque instantáneo de eliminación y reimplementación.
Con ZTS, puede contener una infracción, poner en marcha una nueva instancia y restaurarla rápidamente.
Y cuando vuelva al negocio, puede dedicar tiempo a realizar análisis forenses más profundos en el sistema en cuarentena para comprender lo que estaba tratando de hacer.
Protección de los recursos de OT: la asociación de Illumio con Armis y Cylera
Illumio se asoció con Armis y Cylera para ofrecer segmentación de confianza cero para recursos de OT.
Illumio tiene acceso a los inventarios de Armis y Cylera de recursos médicos y de OT de fábrica. Con esta información, Illumio ayuda a las organizaciones a implementar nuestro agente ligero, el nodo de aplicación virtual (VEN), lo más cerca posible de los recursos de OT.
Esto permite a Illumio controlar los flujos de comunicación entre los recursos de OT, bloqueándolo en un modelo de confianza cero y privilegios mínimos.
Illumio ofrece segmentación de confianza cero sin complejidad de capa 7
La capa 7 DPI ofrece información importante, pero no para bloquear el movimiento lateral de una infracción.
No necesita una visibilidad profunda de cada paquete ni una comprensión de la señalización patentada en lo profundo de OT o SCADA para detener las infracciones.
Detenga la propagación antes de sacar la lupa para mirar profundamente en la mente del ciberdelincuente.
Descubra cómo Illumio proporciona segmentación de confianza cero sin el peso o la complejidad de la capa 7 DPI:
- Lea nuestra guía detallada: Lograr la segmentación de confianza cero con Illumio
- Vea la emulación de escenarios de ransomware de Bishop Fox sobre cómo ZTS hace que los atacantes sean ineficaces en menos de 10 minutos.
- Conozca cómo Telhio Credit Union está cerciorando su crecimiento con Illumio.