/
Ransomware Containment

Por qué proteger su OT no requiere una inspección profunda de paquetes de capa 7

La inspección profunda de paquetes (DPI) de capa 7 tiene una larga historia en la industria de la seguridad.

Muchos proveedores de DPI enfatizan que necesita conocer las intenciones del malware para evitar que penetre en la red. Dicen que debe poder mirar profundamente en la mente del ciberdelincuente para comprender su próximo movimiento y detener un ataque.

Pero hay entornos en los que es prácticamente imposible obtener una visibilidad profunda, incluida la tecnología operativa (OT), el Internet de las cosas (IoT), las redes de control de supervisión y adquisición de datos (SCADA) o las redes centrales 5G de telecomunicaciones (5GC).

Las organizaciones están implementando este tipo de entornos con una frecuencia cada vez mayor, pero todavía confían en la tecnología DPI para protegerlos.

Si los DPI de capa 7 no pueden obtener visibilidad de este tipo de entornos, ¿cómo detendrán una infracción?

Hay una mejor respuesta para prevenir la propagación de una infracción: la segmentación de confianza cero.

Detener la propagación de brechas sin una inspección profunda de paquetes

Puede implementar una solución DPI compleja para sentar en línea con el tráfico de red, copiar todos los paquetes, abrirlos para conocer las intenciones del malware y luego usar análisis de comportamiento complejos para recopilar mucha inteligencia sobre las intenciones de la violación.

Todo esto mientras corre el riesgo de que DPI no obtenga visibilidad del tráfico para sus redes OT, IoT y SCADA o 5GC.

Pero la segmentación de confianza cero (ZTS) no hace nada de eso, por diseño.

Con ZTS, no necesita preocupar por las intenciones del malware o la psicología de los ciberdelincuentes. La capa 7 DPI no importa para proteger contra infracciones.

A ZTS solo le importa una cosa: detener inmediatamente cualquier movimiento lateral, que es la forma en que el malware se propaga a través de una red. Esto es cierto incluso para el tráfico de red OT, IoT y SCADA o 5GC.

Cómo funciona la segmentación de confianza cero

La clave de cómo ZTS bloquea y contiene casi todo el malware se reduce al hecho de que a todo el malware le gusta mover.

Cualquiera que sea el tipo de malware con el que se vea afectado su entorno, y ya sea de un ataque de un estado-nación o de algún adolescente oportunista, ZTS bloqueará la comunicación de comando y control del malware y cerrará las puertas entre entornos segmentados. Esto significa que el malware no puede ir a ningún otro lugar de su red.

Ese primer recurso que es secuestrado se convierte en una rata atrapada en una jaula, con todas las puertas de entrada y salida cerradas.

¿La parte más importante? ZTS impidió que el ataque se extendiera sin necesidad de saber que esa rata estaba tratando de lograrlo. Detener un ataque con DPI empleó un tiempo valioso y el malware de movimiento rápido lo aprovechó.

La forma en que ZTS detiene la propagación de una brecha también se alinea con las mejores prácticas de DevOps: Mantenga el tiempo de actividad de todos los recursos con un enfoque instantáneo de eliminación y reimplementación.

Con ZTS, puede contener una infracción, poner en marcha una nueva instancia y restaurarla rápidamente.

Y cuando vuelva al negocio, puede dedicar tiempo a realizar análisis forenses más profundos en el sistema en cuarentena para comprender lo que estaba tratando de hacer.

Protección de los recursos de OT: la asociación de Illumio con Armis y Cylera

Illumio se asoció con Armis y Cylera para ofrecer segmentación de confianza cero para recursos de OT.

Illumio tiene acceso a los inventarios de Armis y Cylera de recursos médicos y de OT de fábrica. Con esta información, Illumio ayuda a las organizaciones a implementar nuestro agente ligero, el nodo de aplicación virtual (VEN), lo más cerca posible de los recursos de OT.

Esto permite a Illumio controlar los flujos de comunicación entre los recursos de OT, bloqueándolo en un modelo de confianza cero y privilegios mínimos.

Illumio ofrece segmentación de confianza cero sin complejidad de capa 7

La capa 7 DPI ofrece información importante, pero no para bloquear el movimiento lateral de una infracción.

No necesita una visibilidad profunda de cada paquete ni una comprensión de la señalización patentada en lo profundo de OT o SCADA para detener las infracciones.

Detenga la propagación antes de sacar la lupa para mirar profundamente en la mente del ciberdelincuente.

Descubra cómo Illumio proporciona segmentación de confianza cero sin el peso o la complejidad de la capa 7 DPI:

Temas relacionados

Artículos relacionados

CCPA y seguridad confiable cero para PII: atención médica y educación
Ransomware Containment

CCPA y seguridad confiable cero para PII: atención médica y educación

Descubra cómo la microsegmentación y Zero Trust ayudan a las instituciones de atención médica y educación a proteger la PII bajo la CCPA, sin rediseñar su red.

El ransomware duele: así es como la confianza cero puede ayudar a mitigar el riesgo
Ransomware Containment

El ransomware duele: así es como la confianza cero puede ayudar a mitigar el riesgo

Cómo la segmentación de Zero Trust de Illumio, basada en una visibilidad integral, puede ayudar a la hora de mitigar los riesgos de ransomware.

Cómo emplear la visibilidad basada en el riesgo para la protección contra el ransomware, el cumplimiento y mucho más
Ransomware Containment

Cómo emplear la visibilidad basada en el riesgo para la protección contra el ransomware, el cumplimiento y mucho más

Aprenda a identificar los riesgos de seguridad y obtenga la visibilidad necesaria para la protección contra el ransomware, el cumplimiento y más.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?