/
PRODUCTOS ILLUMIO

Por qué a los hackers les encantan los endpoints y cómo detener su propagación con Illumio Endpoint

Los servidores no hacen clic en enlaces de malware , los usuarios sí.

El cambio a las aplicaciones en la nube redujo la cantidad de información valiosa en una computadora portátil típica de los empleados. Pero sigue siendo cierto que el vector de ataque más común es contra los usuarios y sus dispositivos de punto final.

El patrón de ataque típico de los piratas informáticos es establecer un punto de apoyo y acceso a la consola en un punto final. Luego, durante semanas, se extenderán cuidadosamente desde ese punto a otros puntos finales e, idealmente, al centro de datos.

Para cuando detona una carga útil de ransomware , es probable que el compromiso tenga semanas de antigüedad.

¿No hay una mejor manera?

Con Segmentación de confianza cero (ZTS), puede detener la propagación de ransomware y violaciones desde los endpoints.

La seguridad tradicional deja los endpoints abiertos a los piratas informáticos

¿Qué desearía hacer cualquier víctima reciente de un ciberataque antes del ataque?

Probablemente desearían bloquear las vías de comunicación abiertas para evitar la propagación. Y probablemente querrían algunas políticas preposicionadas para aislar la infección y los dispositivos de los usuarios finales de los servidores críticos.

Consideremos primero cómo se configuran normalmente los puntos de conexión de usuario antes de una infracción.

En un entorno típico, los endpoints tienen una solución de endpoint y respuesta de detección (EDR), antivirus y otros controles de seguridad. Los firewalls integrados de Windows o Mac OS X probablemente tengan una configuración bastante predeterminada, tal vez alguna política corporativa amplia esté activa.

Pero en muchos casos, mientras la VPN esté abierta, se dispone de un amplio acceso al centro de datos y a los servidores centrales. Para las máquinas de la red corporativa, el acceso suele ser aún más abierto.

En la mayoría de las organizaciones, el control de acceso a la red (NAC) autentica el acceso de los usuarios a la red, pero no proporciona un control basado en la identidad de lo que se puede hacer en la red.

Por lo tanto, cuando una máquina se ve comprometida y el atacante evade la detección, hay poca resistencia a llegar a otros puntos finales o incluso al centro de datos.

Por el contrario, Zero Trust Segmentation implementa controles para detener de manera proactiva y reactiva la propagación de ransomware y violaciones en la red.

Preparar de forma proactiva para las infracciones con los controles de ZTS

Antes de una infracción, la segmentación de confianza cero es el mejor complemento para EDR, antivirus y otras herramientas de seguridad existentes que se ejecutan en el endpoint. ZTS cierra puertos innecesarios, riesgosos y de abuso común, lo que reduce radicalmente la propagación potencial.

A menudo, los puntos finales de Windows y Mac OS X tienen poca necesidad de conexiones punto a punto mediante el protocolo de escritorio remoto (RDP), el bloque de mensajes del servidor (SMB) y otros vectores de uso frecuente. Cuando estos se bloquean, o se limitan solo a los destinos necesarios, las oportunidades de propagación disminuyen exponencialmente.

Cuanto más difícil sea para un atacante "salir de la caja" a un nuevo destino, más tiempo y oportunidades existen para que la pila de seguridad descubra la actividad maliciosa.

La firma de pruebas de seguridad Bishop Fox descubrió recientemente que la implementación de Illumio Zero Trust Segmentation junto con EDR resultó en una detección cuatro veces más rápida y redujo radicalmente la propagación de las infracciones.

Detenga de forma reactiva la propagación de brechas cuando ocurra con ZTS

¿Qué sucede inmediatamente después de que se descubre la violación?

En el horrible instante en que el equipo se da cuenta de que tiene una brecha que limpiar, la primera necesidad es la segmentación.

Los puntos finales y los servidores deben marcar rápidamente como "limpios" o "comprometidos", y las paredes duras deben colocar entre los segmentos para evitar una mayor contaminación.

La segmentación de confianza cero es como las puertas firewall que se cierran en los corredores de un edificio, creando zonas de escape seguras y conteniendo el fuego y el humo.

¡Necesita esas mismas puertas firewall para nuestros puntos finales!

Con la segmentación de confianza cero, las organizaciones pueden preposicionar políticas de "puerta firewall" que se pueden activar en un instante. Le permite aislar grupos de puntos finales y limitar su acceso a los sistemas y ubicaciones más críticos.

La implementación de Illumio ZTS en endpoints es rápida y sencilla

La mejor noticia es que implementar la segmentación de confianza cero en los puntos finales es simple.

Un punto final de usuario típico tiene una complejidad radicalmente menor que un servidor de centro de datos típico. A medida que más y más puntos finales se convierten en terminales de acceso al navegador sitio web, disminuye la necesidad de una amplia conectividad IP en el centro de datos o en otros puntos finales.

Incluso en el caso de la conexión a servidores importantes como los servidores de Active Directory, es raro que los dispositivos de punto final necesiten más que un modesto puñado de puertos abiertos en lugar de miles.

Las plantillas y la automatización significan que la mayoría de las organizaciones pueden obtener resultados en unos pocos minutos u horas que reducen radicalmente el riesgo de endpoints. De hecho, Illumio vio implementaciones de decenas de miles de puntos finales completadas en unas pocas semanas luego de la compra.

Puntaje de exposición a vulnerabilidades de Illumio: Demostrar la eficacia de la política de segmentación

Los endpoints tienen más riesgo de compromiso que el servidor de centro de datos promedio porque tienen que ser empleados por humanos de forma interactiva.

Y todo el mundo sabe que la segmentación es una "buena seguridad" para los endpoints, pero ¿qué tan buena? Illumio Zero Trust Segmentation cuantifica e informa su reducción de riesgos por usted.

Illumio ZTS funciona junto con herramientas de escaneo de vulnerabilidades para evaluar cómo la conectividad de red expone o restringe el acceso a esas vulnerabilidades.

El resultado se calcula como la puntaje de exposición a vulnerabilidades (VES) de Illumio. Cuanto mayor sea el puntaje, más vulnerable será su red; cuanto menos exposición tenga a las vulnerabilidades, menor será el puntaje.

Con Illumio ZTS, cada política de segmentación se evalúa frente al riesgo y se cuantifica.

Beneficios de Illumio Endpoint

La segmentación de confianza cero pertenece a los endpoints para detener la propagación de ransomware e infracciones.

Antes de una infracción, ZTS amplía el conjunto de seguridad de endpoints existente limitando la conectividad de red solo a lo necesario.

Los vectores de ataque comunes, los puertos de riesgo y los puertos no empleados están cerrados y no están disponibles para los atacantes.

Luego, durante una infracción, Zero Trust Segmentation proporciona capacidades de respuesta a incidentes críticos para aislar las máquinas comprometidas y proteger los sistemas no infectados.

Con Illumio Endpoint, puede:

  • Implemente rápidamente ZTS en los endpoints y entregue resultados casi de inmediato, con una reducción de riesgos probada y cuantificable.
  • Detenga la propagación de ransomware e infracciones de forma proactiva antes de que ocurran reduciendo la conectividad solo a las vías esenciales.
  • Mejore la respuesta a incidentes aislando máquinas limpias y comprometidas e implementando "puertas firewall" para detener rápidamente la propagación de brechas y proteger los sistemas críticos.

La segmentación de confianza cero es la mejor actualización de seguridad que puede dar a sus endpoints.

¿Desea obtener más información sobre Illumio Endpoint?

Temas relacionados

Artículos relacionados

Características poco conocidas de Illumio Core: Integraciones de plataformas SOAR
PRODUCTOS ILLUMIO

Características poco conocidas de Illumio Core: Integraciones de plataformas SOAR

Descubra cómo las integraciones de Illumio Core con plataformas SOAR de terceros garantizan que el malware nuevo y desconocido no pueda propagar a través de su red.

¿Perdido en el bosque de datos? Obtenga claridad con la visibilidad granular de la red de Illumio
PRODUCTOS ILLUMIO

¿Perdido en el bosque de datos? Obtenga claridad con la visibilidad granular de la red de Illumio

Descubra cómo la visibilidad avanzada de la red de Illumio arroja luz sobre los riesgos ocultos, proporcionando contexto, claridad y control para reducir la complejidad de la red y los puntos ciegos.

Características poco conocidas de Illumio Core: Servicios virtuales
PRODUCTOS ILLUMIO

Características poco conocidas de Illumio Core: Servicios virtuales

Aprenda a aprovechar los servicios virtuales de Illumio Core para proteger sus hosts y sus aplicaciones y procesos con y sin un agente.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?