/
PRODUCTOS ILLUMIO

Combata el ransomware rápidamente con límites de aplicación

Tiene dos formas principales de combatir el ransomware. Puede ser proactivo, trabajando para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.

De cualquier manera, ahora puede obtener ayuda poderosa y rápida de una característica clave en el conjunto de productos Illumio: Límites de cumplimiento.

Para comprender cómo Enforcement Boundaries puede ayudarlo a combatir el ransomware, debe conocer un hecho importante sobre el ransomware: la mayoría de los ataques aprovechan la forma en que los sistemas operativos escuchan los puertos abiertos, como los puertos SMB (bloque de mensajes del servidor) y RDP (protocolo de escritorio remoto). Una vez que el malware encuentra un puerto abierto, puede propagar fácilmente a través de su red e implementar su carga útil de cifrado.

Pero, ¿qué pasaría si pudiera colocar un firewall virtual alrededor de cada carga de trabajo, es decir, cada instancia de sistema operativo o aplicación? Eso es lo que hacen los límites de aplicación. Básicamente, transforman cada carga de trabajo en un segmento de Confianza cero, lo que le permite colocar un perímetro alrededor de cualquier puerto, carga de trabajo, grupo de cargas de trabajo o rango de IP.

Además, puede hacer esto sin cambiar la red. Nunca tendrás que preocuparte por los conflictos. Y puede hacerlo rápida y fácilmente, ya sea para 100 cargas de trabajo, 100,000 o cualquier número intermedio.

Adoptar enfoques proactivos y reactivos

Para un enfoque proactivo, uno que bloquee los ataques de ransomware , Enforcement Boundaries puede permitirle crear una lista de denegación que bloquee solo el tráfico específico y los puertos comunes empleados por los atacantes. Por ejemplo, puede especificar "sin conexiones Telnet". Con Enforcement Boundaries, logrará rápidamente el cumplimiento del 100 por ciento. Y sin necesidad de crear una única regla de Confianza Cero.

Pero, ¿y si ya te comprometieron? Ahora necesitas un enfoque reactivo. Los límites de aplicación también pueden ayudar, esta vez controlando rutas de ataque conocidas y limitando el acceso a puertos riesgosos. En esencia, creará una valla virtual alrededor de las cargas de trabajo infectadas, evitando que el ransomware se propague y, por lo tanto, limitando su impacto.

Además, puede usar Enforcement Boundaries para medidas reactivas y proactivas en minutos, incluso en miles de máquinas. Eso es importante porque cada minuto cuenta cuando se trata de proteger y restaurar una red violada.

Finalmente, los límites de aplicación se pueden emplear para proteger una variedad de infraestructuras de TI. Esto incluye servidores dedicados, máquinas virtuales y contenedores.

El enfoque de Illumio

El enfoque de Illumio para los límites de aplicación es mucho más rápido y fácil de implementar que una implementación completa de Zero Trust. Con Zero Trust, su política de "lista de permitidos" debe ser perfecta antes de que pueda aplicar. Eso está lejos de ser fácil.

Aún más difícil es lograr que todos estén de acuerdo en que la política es completamente correcta para cada servicio principal, carga de trabajo y aplicación. Por el contrario, los límites de aplicación se pueden establecer e implementar en cuestión de minutos.

Por ejemplo, para controlar los puertos empleados por el ransomware, simplemente puede colocar un límite de cumplimiento en cada carga de trabajo, protegiendo así todos los servicios principales y de administración.

De forma proactiva, las cargas de trabajo aún podrían comunicar con los servicios principales adecuados, pero no entre sí en el puerto de servicio principal.

Y de forma reactiva, eliminaría las vías de viaje más comunes para el ransomware y, al mismo tiempo, protegería sus servicios principales contra ataques "este-oeste".

El enfoque de Illumio para la aplicación de los límites también le brinda otro beneficio. Empleamos un modelo declarativo que solo requiere que defina el "qué", es decir, lo que desea bloquear. Illumio luego se encarga del "cómo".

Es como pedirle a un dispositivo Alexa: "Pon música". No necesitas saber cómo funciona. Solo necesitas decirle lo que quieres que haga.

Illumio también le permite probar y simular límites de cumplimiento antes de implementar.

Con Illumio Enforcement Boundaries, diga adiós a "desplegar y rezar" y hola a "esto simplemente funciona".

Ya sea que necesite una ciberseguridad proactiva o reactiva, Enforcement Boundaries puede ayudarlo. Obtenga más información sobre la lucha contra el ransomware con Illumio:

Temas relacionados

No items found.

Artículos relacionados

Cómo un ingeniero de Illumio está dando forma al futuro de la visualización de seguridad
PRODUCTOS ILLUMIO

Cómo un ingeniero de Illumio está dando forma al futuro de la visualización de seguridad

Discutiendo la visualización de violaciones de datos con Kuhu Gupta, miembro senior del personal técnico de Illumio, y los hallazgos de su investigación sobre el tema.

Características poco conocidas de Illumio ASP – Filtros de difusión y multidifusión
PRODUCTOS ILLUMIO

Características poco conocidas de Illumio ASP – Filtros de difusión y multidifusión

En esta edición del serial Little Known Features of Illumio ASP, destacamos los filtros broadcast y multicast.

Características poco conocidas de Illumio Core: mapas de vulnerabilidad
PRODUCTOS ILLUMIO

Características poco conocidas de Illumio Core: mapas de vulnerabilidad

Descubra cómo puede combinar los datos de su escáner de vulnerabilidades con el poder del mapa de vulnerabilidades de Illumio para proteger inmediatamente las vulnerabilidades y reducir su exposición al riesgo.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?