Telhio impulsa el crecimiento y construye resiliencia cibernética con Illumio
¿A quién le gustan las fusiones y adquisiciones? No son profesionales de la ciberseguridad. Para ellos, estos acuerdos agregan complejidad casi de la noche a la mañana: nuevas redes, nuevas aplicaciones y nuevos requisitos para la capacitación en seguridad.
Ese fue el caso de Telhio Credit Union. Formada en 1934, esta institución financiera brinda servicios bancarios, préstamos, administración de patrimonio y otros servicios a residentes y compañías en el centro y suroeste de Ohio (EE. UU.).
Con sede en Columbus, Telhio se expandió rápidamente mediante la adquisición de otras compañías. Con estos acuerdos, la cooperativa de crédito casi duplicó su base de activos, aumentando de aproximadamente $700 millones hace cinco años a $1.3 mil millones en la actualidad. En el camino, Telhio también elevó su clasificación en la industria, convertir en la cuarta cooperativa de crédito más grande de Ohio.
Si bien estas fusiones fueron buenas para el crecimiento de Telhio, crearon complejidad de TI. Eso incluye la introducción de redes incompatibles y nueva infraestructura, aplicaciones y dispositivos informáticos no examinados.
Evitar que las infracciones se propaguen
Algunos de los desafíos de Telhio se reducen a los números. Aunque la compañía tiene unos 260 empleados, solo hay 13 empleados de TI. En cuanto a la ciberseguridad, es responsabilidad de un equipo muy pequeño.
Además de la exposición a la seguridad causada por las fusiones, David Ault, vicepresidente de seguridad de la información de Telhio, y el equipo de seguridad de Telhio se enfrentaron a una preocupación creciente: la amenaza del ransomware y lo que se conoce como movimiento lateral. Esto ocurre cuando el malware o los piratas informáticos violan una red y luego se mueven de un sistema a otro en busca de datos valiosos y recursos informáticos.
Telhio, como muchas compañías, ya estaba haciendo un buen trabajo defendiendo y monitoreando el perímetro de su red. Pero Ault sabía que las infracciones eran inevitables, como cuando se engaña a un empleado para que haga clic en un enlace malicioso en un email de phishing.
Para proteger contra la propagación de infracciones, Ault dijo que necesitaba comprender todas las posibles rutas de viaje para los atacantes y el poder de evitar que lleguen a otros sistemas y roben o cifren datos valiosos.
Lo que más le preocupaba era defender el corazón digital del negocio de Telhio, su centro de datos con más de 120 servidores virtuales que albergan la mayoría de las aplicaciones de back-office críticas de la compañía para sus operaciones, así como sus aplicaciones minoristas orientadas al cliente (sitio web, banca móvil, etc.)
Ault también quería cerciorar de que cualquier estación de trabajo de empleados infectada no proporcionara un camino fácil para que los atacantes se adentraran más en la red.
Creación de defensas de confianza cero
La situación de Ault refleja la nueva realidad de seguridad para cualquier negocio. En los últimos años, los profesionales de la ciberseguridad aprendieron que prevenir todas las infracciones en el perímetro de la red que se disuelve hoy en día es prácticamente imposible.
En respuesta, muchos expertos en seguridad, incluido Ault, están recurriendo a la segmentación de confianza cero. Esencialmente, esto emplea firewalls nativos de red y dispositivos para aislar aplicaciones, cargas de trabajo, sistemas o entornos solo para el tráfico esencial.
Si se ataca un activo de TI, la segmentación de confianza cero limita el daño al evitar que el malware o los piratas informáticos se muevan a otras partes de una red. Además, el sistema infectado puede desconectar de forma segura, limpiar de su malware y luego volver a funcionar o reemplazar.
Pero Ault sabía que para que el enfoque de segmentación de confianza cero de Telhio funcionara, necesitaría un nuevo tipo de plataforma de seguridad. Su pila tradicional de herramientas de seguridad (antivirus, firewalls de red, monitoreo de aplicaciones, etc.) simplemente no podía abordar esta capacidad. El problema era la escala.
"Si tuviéramos solo unos pocos sistemas, no sería un gran problema", dijo Ault. "Podrías saltar a un punto final y mirar sus registros de tráfico y activar un firewall. Pero a medida que escalamos a 50, luego a 100, luego a 1,000 máquinas, rápidamente se volvió inviable. Así que pregunté: ¿Cómo podemos gestionar los firewalls integrados de nuestras máquinas independientemente de cuántos haya?"
Cumplir con la promesa de escalabilidad
Ault se enteró de Illumio por un colega y decidió probarlo en una prueba con 20 servidores y 70 estaciones de trabajo. Los resultados fueron convincentes.
"En los 23 años que estuve en la industria de TI, realmente solo hubo tres productos que estuvieron a la altura de las expectativas de marketing", dijo Ault. "E Illumio es uno de ellos".
Ahora que Illumio está implementado en Telhio, Ault dijo que la escalabilidad y las capacidades de prueba de Illumio fueron "asombrosas".
Illumio le permitió ver qué impacto tendría una nueva política en sus aplicaciones, servidores y estaciones de trabajo antes de que se implemente esa política.
"Eso es lo que realmente diferencia a Illumio de otros productos", dijo. "Nos permite implementar la segmentación de forma segura".
Otras organizaciones están encontrando lo mismo. Un reporte reciente del grupo de investigación ESG encontró que la segmentación de confianza cero ahorra a las organizaciones un promedio de $ 20 millones en costos anuales al evitar el tiempo de inactividad de las aplicaciones.
Por ejemplo, esta función ayudó a Ault a proteger el software de chat que podría crear un camino para un ataque cibernético. El proveedor del software proporcionó una lista de puertos necesarios para la aplicación, pero esa lista estaba incompleta.
Ault usó Illumio para identificar qué puertos se perdieron, luego refactorizar el conjunto de reglas para permitirlos y bloquear todos los demás, sin impacto en la disponibilidad o el rendimiento de la aplicación de chat.
Aún mejor, dijo Ault: "Fue rápido y fácil".
Proteger, no interferir
Illumio cumplió con otro de los principales requisitos de Ault: no quería aumentar la complejidad de la administración de la red. Telhio es principalmente una tienda de Microsoft y emplea el firewall de Microsoft y las herramientas de seguridad relacionadas.
"Uno de mis objetivos era no agregar un producto que interfiriera o estuviera en el medio de nuestra pila de software", dijo Ault. "Illumio encajaba a la perfección. Su agente no interactúa con nuestro tráfico. Simplemente extrae nuestros registros y aplica las reglas de Microsoft a su firewall".
Durante los primeros seis meses de la implementación de Illumio de Telhio, Ault monitoreó de cerca la herramienta y determinó que Illumio nunca interfirió con ninguno de los programas de Telhio.
"Como resultado, nuestro departamento de TI se sintió muy cómodo con la idea de que el agente de Illumio se instale en nuestros servidores y controle el acceso a sus aplicaciones", dijo Ault.
Illumio también ayuda a Ault con la difícil tarea de identificar dependencias de sistema a sistema. Eso es especialmente difícil cuando Telhio está incorporando nuevos sistemas de una compañía adquirida.
"Tengo un par de otros productos que monitorean el tráfico, pero son solo resmas de registros", dijo Ault. "Con la vista gráfica en tiempo real de Illumio, puedo ver muy fácilmente qué sistemas están conectados y a través de qué puertos. Eso simplifica la identificación de patrones de tráfico, lo que a su vez nos permite crear políticas adecuadas".
Con Illumio, Ault pudo mejorar la resiliencia cibernética de Telhio contra el ransomware y otros ataques sin ralentizar su negocio.
"Gracias a Illumio, pudimos crecer sin aumentar también nuestra exposición a la seguridad", dijo Ault. "Eso es todo lo que podía pedir".
Illumio puede ayudar a su organización a lograr Zero Trust sin complejidad:
- Lea el estudio de caso completo sobre cómo Telhio está cerciorando su crecimiento con Illumio.
- Descubra cómo implementar una segmentación de confianza cero rápida, simple y escalable en nuestra guía Lograr la segmentación de confianza cero con Illumio.
- Conozca las 3 cualidades que debe buscar en una plataforma de segmentación de confianza cero
- Programe una consulta gratis y una demostración con nuestros expertos en segmentación de confianza cero.