Combata el ransomware rápidamente con límites de aplicación
Tiene dos formas principales de combatir el ransomware. Puede ser proactivo, trabajando para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.
De cualquier manera, ahora puede obtener ayuda poderosa y rápida de una característica clave en el conjunto de productos Illumio: Límites de cumplimiento.
Para comprender cómo Enforcement Boundaries puede ayudarlo a combatir el ransomware, debe conocer un hecho importante sobre el ransomware: la mayoría de los ataques aprovechan la forma en que los sistemas operativos escuchan los puertos abiertos, como los puertos SMB (bloque de mensajes del servidor) y RDP (protocolo de escritorio remoto). Una vez que el malware encuentra un puerto abierto, puede propagar fácilmente a través de su red e implementar su carga útil de cifrado.
Pero, ¿qué pasaría si pudiera colocar un firewall virtual alrededor de cada carga de trabajo, es decir, cada instancia de sistema operativo o aplicación? Eso es lo que hacen los límites de aplicación. Básicamente, transforman cada carga de trabajo en un segmento de Confianza cero, lo que le permite colocar un perímetro alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango de IP.
Además, puede hacer esto sin cambiar la red. Nunca tendrás que preocuparte por los conflictos. Y puede hacerlo rápida y fácilmente, ya sea para 100 cargas de trabajo, 100,000 o cualquier número intermedio.
Adoptar enfoques proactivos y reactivos
Para un enfoque proactivo, uno que bloquee los ataques de ransomware , Enforcement Boundaries puede permitirle crear una lista de denegación que bloquee solo el tráfico específico y los puertos comunes empleados por los atacantes. Por ejemplo, puede especificar "sin conexiones Telnet". Con Enforcement Boundaries, logrará rápidamente el cumplimiento del 100 por ciento. Y sin necesidad de crear una única regla de Confianza Cero.
Pero, ¿y si ya te comprometieron? Ahora necesitas un enfoque reactivo. Los límites de aplicación también pueden ayudar, esta vez controlando rutas de ataque conocidas y limitando el acceso a puertos riesgosos. En esencia, creará una valla virtual alrededor de las cargas de trabajo infectadas, evitando que el ransomware se propague y, por lo tanto, limitando su impacto.
Además, puede usar Enforcement Boundaries para medidas reactivas y proactivas en minutos, incluso en miles de máquinas. Eso es importante porque cada minuto cuenta cuando se trata de proteger y restaurar una red violada.
Finalmente, los límites de aplicación se pueden emplear para proteger una variedad de infraestructuras de TI. Esto incluye servidores dedicados, máquinas virtuales y contenedores.
El enfoque de Illumio
El enfoque de Illumio para los límites de aplicación es mucho más rápido y fácil de implementar que una implementación completa de Zero Trust. Con Zero Trust, su política de "lista de permitidos" debe ser perfecta antes de que pueda aplicar. Eso está lejos de ser fácil.
Aún más difícil es lograr que todos estén de acuerdo en que la política es completamente correcta para cada servicio principal, carga de trabajo y aplicación. Por el contrario, los límites de aplicación se pueden establecer e implementar en cuestión de minutos.
Por ejemplo, para controlar los puertos empleados por el ransomware, simplemente puede colocar un límite de cumplimiento en cada carga de trabajo, protegiendo así todos los servicios principales y de administración.
De forma proactiva, las cargas de trabajo aún podrían comunicar con los servicios principales adecuados, pero no entre sí en el puerto de servicio principal.
Y de forma reactiva, eliminaría las vías de viaje más comunes para el ransomware y, al mismo tiempo, protegería sus servicios principales contra ataques "este-oeste".
El enfoque de Illumio para la aplicación de los límites también le brinda otro beneficio. Empleamos un modelo declarativo que solo requiere que defina el "qué", es decir, lo que desea bloquear. Illumio luego se encarga del "cómo".
Es como pedirle a un dispositivo Alexa: "Pon música". No necesitas saber cómo funciona. Solo necesitas decirle lo que quieres que haga.
Illumio también le permite probar y simular límites de cumplimiento antes de implementar.
Con Illumio Enforcement Boundaries, diga adiós a "desplegar y rezar" y hola a "esto simplemente funciona".
Ya sea que necesite una ciberseguridad proactiva o reactiva, Enforcement Boundaries puede ayudarlo. Obtenga más información sobre la lucha contra el ransomware con Illumio:
- Visite nuestra página de visibilidad y contención de ransomware.
- Lea el libro electrónico "Cómo detener los ataques de ransomware".