/
Segmentación de confianza cero

Obtenga un ROI confiable con Illumio

Illumio ofrece un retorno significativo y confiable de su inversión en ciberseguridad en comparación con los enfoques de seguridad tradicionales centrados en la prevención.

La solución de contención de brechas de Illumio detiene la propagación lateral de este a oeste de ransomware e infracciones. Una vez que se produce esa brecha, Illumio la contendrá rápidamente, atrapándola en la primera carga de trabajo que secuestra y evitando cualquier movimiento lateral.

Con Illumio, su equipo de seguridad puede garantizar un tiempo de actividad continuo y protección contra la propagación de infracciones centrar en el comportamiento del malware en lugar de en las intenciones del malware.

Las herramientas de seguridad tradicionales que funcionan para prevenir infracciones son importantes. Se requieren barreras fuertes en cualquier perímetro.

Pero se debe suponer que, de manera realista, el perímetro de su red eventualmente será violado.

Illumio no reemplaza la solución de seguridad centrada en la prevención, sino que la completa.

Por eso Illumio proporciona un ROI mucho más confiable que las herramientas tradicionales. Sigue leyendo para saber por qué.

Por qué los enfoques de seguridad tradicionales ofrecen poco retorno de la inversión

Al diseñar una arquitectura de seguridad para un centro de datos o una nube, existen esencialmente dos enfoques: prevención o contención.

Tradicionalmente, los arquitectos se centraron en la prevención. Pero las redes híbridas e hiperconectadas de hoy en día significan que la prevención no es suficiente y hacen que las organizaciones pierdan dinero en sus inversiones en ciberseguridad.

Estos son cinco de los enfoques de seguridad tradicionales centrados en la prevención más populares y por qué carecen de un ROI confiable.

Firewall perimetrales

La solución original para la prevención son los firewall perimetrales.

Los firewalls de red realizan varios niveles de inspección de los paquetes que atraviesan el perímetro. Su objetivo es evitar que las brechas atraviesen el perímetro.

Casi todas las brechas famosas de los últimos años tuvieron firewall en el perímetro norte-sur.

Muchas de estas infracciones fueron víctimas de errores humanos al configurar firewalls, mientras que otras infracciones se han debido a malware que se esconde dentro de la carga útil del tráfico que parece normal y aprobado.

Los firewalls de próxima generación pueden profundizar en estos métodos troyanos, pero cuanta más complejidad introduzca, mayor será el riesgo de errores de configuración.

Algunas de las brechas de seguridad más visibles se han debido a errores de una sola línea en las configuraciones de firewall .

Obtenga más información sobre cómo Illumio supera a los firewalls tradicionales en nuestro reporte técnico, Illumio vs. Traditional Firewalls.

Arquitectura de virtualización de funciones de red (NFV)

Otra opción es encontrar una manera de proteger la red interior mediante la implementación de clústeres de firewalls y otros dispositivos de seguridad de red , ya sea de hardware o virtuales, en un segmento central de "servicios comunes" dentro de la red, y luego enrutar cuidadosamente el tráfico entre hosts a través de estos servicios centrales.

Esto a menudo se conoce como arquitectura de virtualización de funciones de red (NFV).

El enfoque NFV hace que su arquitectura de seguridad dependa mucho de la red y sea un posible cuello de botella en el ancho de banda. Puede volver rápidamente complejo y difícil de solucionar.

Muchas infracciones recientes en centros de datos y nubes muy grandes implementaron arquitecturas de seguridad centradas en la red, pero no lograron evitar las infracciones.

Los piratas informáticos solo necesitan secuestrar los dispositivos de red para redirigir o desactivar este enfoque de dirección de tráfico, con el resultado de que no se inspecciona el tráfico.

El control de tráfico este-oeste centrado en la carga de trabajo debe residir dentro de la carga de trabajo, no en la estructura de la red.

Herramientas de seguridad alojadas en la nube

La siguiente opción suele ser confiar en soluciones alojadas en la nube para realizar análisis de cumplimiento y comportamiento en el tráfico en todos los centros de datos y estructuras en la nube.

Estas herramientas proporcionarán una gran cantidad de información analítica de inspección compleja y profunda de paquetes para obtener información sobre qué tipo de tráfico está presente en su nube híbrida. Esto ofrece muchas opciones para bloquear o permitir el tráfico.

Las herramientas alojadas en la nube son esencialmente el mismo enfoque que las soluciones de seguridad centradas en la red en un centro de datos, solo que virtualizadas. Pero los equipos de seguridad a menudo confían más en las herramientas alojadas en la nube porque asumen que el proveedor de la nube tiene una tecnología de seguridad superior.

Este simplemente no es el caso.

Muchas violaciones recientes de la nube se han debido a que estas herramientas de seguridad virtualizadas se dejaron en su configuración predeterminada. El eslabón más débil en cualquier arquitectura de seguridad es entre el teclado y la silla, y ninguna solución alojada en la nube puede fortalecer automáticamente ese eslabón débil.

Herramientas de seguridad en el borde de la nube SASE y ZTNA

Con la lenta desaparición de las VPN, las herramientas SASE y ZTNA son ahora una solución popular para el acceso remoto a la nube, lo que lleva la seguridad lo más cerca posible del borde del acceso remoto.

Gran parte de la infraestructura subyacente es mantenida por el proveedor de SASE o ZTNA, tanto un beneficio como un riesgo.

Si bien se cuidan las operaciones subyacentes, las herramientas SASE y ZTNA a menudo se perciben como "lo suficientemente seguras", y la fuente más común de violación está relacionada con el error humano.

Pero estos proveedores no configurarán todas las opciones de seguridad por usted. Si se dejan en estado predeterminado y se incumplen, ninguno de ellos contendrá la infracción.

Con una mentalidad de "asumir infracción", es necesario que haya una solución para detener la propagación de una infracción debido a cualquier eventual debilidad o error de configuración en los conjuntos de herramientas SASE o ZTNA. Illumio habilita esa red de seguridad de violación de seguridad.

Seguridad de la carga de trabajo y los endpoints

Otra opción es proteger las cargas de trabajo y los puntos de conexión.

Hay varios agentes y sensores que se pueden implementar directamente en una carga de trabajo, en todas las plataformas: hardware dedicado, máquinas virtuales, sin servidor y cargas de trabajo en contenedores, tanto en entornos de centro de datos como de nube.

Además de proteger las cargas de trabajo, los dispositivos móviles se pueden proteger mediante agentes EDR/XDR que dependen de las soluciones ZTNA o SASE en el perímetro norte-sur para evitar que las infracciones secuestren una carga de trabajo o atraviesen el punto de entrada de la estructura.

Muchos ataques de ransomware de alto perfil en cargas de trabajo y dispositivos móviles implementaron soluciones de este tipo para tratar de evitar una infracción, y fracasaron. Esto se debe a que estas soluciones todavía están enfocadas en la prevención.

La implementación de soluciones de prevención directamente en la carga de trabajo no cambia la debilidad del enfoque de prevención. Cuando inevitablemente ocurre una infracción, debe haber una manera de contenerla.

Esta es la mentalidad general, que la prevención debe ir acompañada de la contención de brechas, que debe cambiar y que Illumio hace posible.

Cambio a la contención de brechas para un buen retorno de la inversión de seguridad

Prevenir las infracciones claramente no es realista. Al final, un mal actor violará incluso la solución de seguridad más estable. El enfoque debe estar en contener una brecha y detener su propagación por toda la red.

Las soluciones de prevención tradicionales no pueden proporcionar un retorno de la inversión confiable cuando no pueden prevenir el ransomware y las infracciones actuales. La seguridad de su organización no está completa hasta que implemente una solución de contención que detenga la propagación de infracciones una vez que ingresan a la red.

Los equipos de seguridad deben hacer un cambio importante hacia la contención de brechas para obtener un ROI confiable en ciberseguridad.

Todos los centros de datos y nubes seguirán necesitando firewalls en sus perímetros. Pero tratar de implementar firewalls adicionales dentro de una red para la visibilidad y el cumplimiento entre cargas de trabajo se convertirá rápidamente en un costo prohibitivo, y el ROI será difícil de lograr.

La solución de Illumio puede detectar rápidamente el malware por su comportamiento: cargas de trabajo que intentan usar puertos abiertos para mover por la red.

Cuando Illumio ve esto, puede cerrar rápidamente todos los puertos entre todas las cargas de trabajo con microsegmentación a cualquier escala.

Esto da como resultado que una violación se contenga rápidamente sin la necesidad de una inspección profunda de paquetes e inteligencia de red, y significa ahorrar $ 20.1 millones al evitar el tiempo de inactividad de la aplicación.

ROI confiable con Illumio: Lo que dicen nuestros clientes

Los clientes que implementaron la solución de contención de brechas de Illumio vieron rápidamente un retorno de su inversión.

Su ROI es el resultado de estos cuatro beneficios principales de la plataforma de contención de brechas de Illumio.

Illumio es agnóstico al entorno subyacente

Los clientes se benefician de que Illumio sea agnóstico a las soluciones de segmentación en el entorno subyacente:

"No podíamos mantenernos al día con la cantidad de VLAN y reglas de firewall necesarias para segmentar adecuadamente la red. Illumio permite al equipo trabajar en iniciativas de microsegmentación de manera mucho más eficiente de lo que podrían hacerlo con VLAN y firewalls".
AFA Försäkring

"Dado que las políticas de Illumio son independientes de la infraestructura subyacente, logramos una seguridad y un rendimiento mayores y granulares. La política ahora puede seguir la carga de trabajo, así que evite volver a crear políticas o rediseñar la red".
QBE

Illumio permite probar políticas antes de implementarlo

Los firewalls a menudo requieren un enfoque de implementación y oración. Cuando se implementa una nueva directiva , el administrador de seguridad espera que el teléfono no suene.

La nueva política debe probar y simular antes de la implementación para evitar el riesgo de tiempo de inactividad de la producción, lo que aumenta el riesgo de ver un ROI en la solución.

Illumio permite probar la política antes de implementarla, lo que garantiza el tiempo de actividad de producción para los entornos de los clientes:

"La ruta alternativa para esta iniciativa de cumplimiento fue instalar decenas de firewalls de centros de datos para apuntalar sus oficinas de centros de llamadas, lo que equivale a un estimado de $ 5 millones. La capacidad de probar el impacto de las nuevas políticas sin ningún cambio en la red les da la confianza que tanto necesitan de que la aplicación nunca romperá las aplicaciones".
Cathay Pacific


La política de pruebas antes de la implementación garantiza el tiempo de actividad de la producción, evita la complejidad y el aumento de los costos de implementación, y garantiza un retorno de la inversión muy real en ciberseguridad.

Illumio reduce la complejidad del flujo de trabajo en los equipos operativos

Parte de ver un retorno de la inversión en ciberseguridad es reducir la complejidad operativa de la solución.

Si bien la seguridad a menudo se percibe como un problema complejo, no debe resultar en una solución compleja.

Mantener el tiempo de actividad de la producción requiere:

  • Operaciones centralizadas
  • No depender de otros equipos operativos para implementar políticas
  • Habilitación de un modelo rápido de DevOps para la contención y resolución de infracciones.


Los clientes de Illumio experimentan los beneficios de este enfoque:

"Era importante para nosotros poder distribuir el acceso entre los equipos que realmente estaban implementando servicios. Esto ayuda a respaldar nuestro modelo de entrega continua. Ya no dependemos de una persona o un equipo pequeño para realizar cambios en la configuración del firewall para los que realmente no conocen el contexto".
–CAA

"Eficiencias operativas optimizadas en los equipos de aplicaciones, infraestructura y seguridad. Análisis de flujo de tráfico más rápido y control de acceso más fácil con mapeo automatizado y generación de políticas. NetSuite pudo aumentar significativamente el tiempo de actividad gracias a la rica visibilidad de Illumio y la capacidad de modelar y probar políticas antes de su aplicación. La compañía logró más 'cinco nueves', o una disponibilidad del 99,999%, en los servicios que ejecutan Illumio que nunca".
Oracle NetSuite

"Las aplicaciones ahora se implementan más rápido, con autoservicio para el equipo de DevOps y sin necesidad de involucrar al equipo de firewall. Las políticas se actualizan dinámicamente sin la participación del equipo de seguridad, para evitar ralentizar la implementación con una administración de cambios sobrecargada cuando una aplicación necesita escalar. Esto reduce significativamente el tiempo necesario para descargar y converger las políticas de seguridad en pods y servicios dentro de los clústeres de Kubernetes, eliminando los retrasos en la entrega de aplicaciones causados anteriormente por el uso de firewalls perimetrales para la seguridad de los contenedores".
– Compañía Global 50 FinServ

La optimización de los flujos de trabajo operativos garantiza que su entorno informático multinube pueda escalar sin encontrar obstáculos en la capacidad de servicios de forma rápida y segura.

Illumio aumenta los tiempos de entrega de aplicaciones seguras

Otro requisito para ver un retorno muy real de su inversión en seguridad es garantizar la disponibilidad continua de las aplicaciones.

Illumio permite a los clientes aumentar significativamente su tiempo de actividad de producción con la capacidad de visualizar patrones de tráfico y luego modelar la aplicación de políticas en función de esa visibilidad.

Estos clientes experimentaron este beneficio:

"Nos tomó solo tres horas realizar un análisis inicial del tráfico de nuestra red, que es extremadamente eficiente. Anteriormente pasamos años tratando de obtener esta información y procesarla de tal manera que nos sea útil, sin éxito. En comparación con un sistema de firewall convencional, el análisis de costo-beneficio demuestra el enorme beneficio de la solución de Illumio".
Grupo Mondi

"La retroalimentación visual y la creación automatizada de políticas redujeron el esfuerzo operativo en un 25 por ciento, eliminando el tiempo que antes se dedicaba a rastrear los registros del firewall. HGC segmentó todos sus activos de alto valor en cuatro meses, reemplazando diez firewalls y reduciendo significativamente los costos de hardware mientras tanto".
HGC

"Diseñar políticas de firewall tradicionales para proporcionar el mismo nivel de protección fue mucho más complicado y lento".
Investa

Illumio garantiza el ROI de la seguridad

La ciberseguridad es el reto que nunca muere.

La implementación de un centro de datos o una estructura en la nube es un esfuerzo complejo. Agregar una solución de seguridad confiable y escalable a la arquitectura es casi tan complejo como el entorno general en sí.

Un enfoque demasiado común es implementar seguridad solo en el perímetro de la red, definiendo el límite de confianza entre el "interior" y el "exterior". Esto deja el tráfico interno, de host a host, este-oeste sin protección.

Complete la seguridad de su organización con Illumio. Obtenga visibilidad de su red, detenga la propagación de ransomware e infracciones cuando inevitablemente ocurran, y mantenga la resiliencia cibernética.

Horario una consulta gratis y una demostración con nuestros expertos en segmentación.

Temas relacionados

Artículos relacionados

5 formas de resolver el dilema de la velocidad frente a la seguridad en Cloud DevOps
Segmentación de confianza cero

5 formas de resolver el dilema de la velocidad frente a la seguridad en Cloud DevOps

Conozca cinco recomendaciones sobre cómo encontrar el equilibrio entre el desarrollo rápido de la nube y la necesidad de mantener seguros sus entornos de nube.

Cómo resolver los 3 principales desafíos de proteger los contenedores y los entornos de Kubernetes
Segmentación de confianza cero

Cómo resolver los 3 principales desafíos de proteger los contenedores y los entornos de Kubernetes

Aprenda a implementar una seguridad coherente pero flexible en contenedores y entornos de Kubernetes en constante cambio.

Forrester: 3 conclusiones sobre el ROI de la segmentación de Illumio Zero Trust
Segmentación de confianza cero

Forrester: 3 conclusiones sobre el ROI de la segmentación de Illumio Zero Trust

Obtenga los aspectos más destacados del reciente seminario sitio web de Illumio con expertos de Forrester sobre el impacto económico total de la segmentación de Illumio Zero Trust.

10 razones para elegir Illumio para la segmentación
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables
Segmentación de confianza cero

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% según el nuevo estudio TEI de Forrester.

Ciclo de exageración de Gartner 2022 para la seguridad de la carga de trabajo y la red: por qué la microsegmentación es una tecnología de alto beneficio
Segmentación de confianza cero

Ciclo de exageración de Gartner 2022 para la seguridad de la carga de trabajo y la red: por qué la microsegmentación es una tecnología de alto beneficio

Descubra por qué Gartner actualizó la microsegmentación, también llamada segmentación de confianza cero (ZTS), de una tecnología de "moderado" a "alto" beneficio.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?