/
PRODUCTOS ILLUMIO

De servidores a endpoints: los beneficios de extender ZTS a sus dispositivos más vulnerables

Alrededor del 76% de las organizaciones experimentaron un ataque de ransomware en los últimos dos años. Bloquear el centro de datos no es suficiente para reducir completamente este riesgo.

La segmentación de confianza cero (ZTS) es crucial para cualquier estrategia de resiliencia cibernética para evitar que se propague el ransomware u otras infracciones. Tradicionalmente, la segmentación se aplicó a la red física con un enfoque en el centro de datos, pero como demostraron algunas infracciones recientes, el riesgo del ransomware aún se avecina.

La importancia de extender una mejor práctica desde el centro de datos hasta los dispositivos de los usuarios finales se está volviendo crítica.

¿Por qué extender la segmentación a los endpoints?

Los endpoints son, según muchas métricas, el eslabón más débil en la postura de seguridad de una organización, en parte debido a la naturaleza de los dispositivos de endpoints, pero también porque los usuarios son vulnerables a los ataques. Sabiendo esto, no debería sorprendernos que IDC diga que el 70% de las infracciones comienzan en el punto final.

El trabajo híbrido no va a desaparecer pronto, y los portátiles de los empleados están expuestos a un amplio conjunto de dispositivos dentro de redes no gestionadas por el departamento de TI. Esto da como resultado un mayor perfil de riesgo cuando uno de estos dispositivos se conecta de nuevo a la red corporativa.

Pero no se detiene con el aumento de la superficie de ataque no gestionada: los endpoints también son más propensos a las violaciones de seguridad debido a:

  • Ataques de phishing: Actores de amenazas que emplean el email para engañar a los usuarios para que hagan clic en enlaces maliciosos
  • Ingeniería social: El arte de engañar a los usuarios para que realicen ciertas acciones, como compartir credenciales
  • Software obsoleto: Sin una gestión adecuada de los parches, muchos usuarios posponen las actualizaciones
  • Contraseñas débiles: Los usuarios a menudo usan contraseñas débiles que se pueden adivinar o piratear fácilmente, lo que proporciona un punto de entrada fácil

Al extender la segmentación a los endpoints, las organizaciones pueden proteger sus activos evitando cualquier propagación desde el endpoint inevitablemente violado.

¿La mejor parte? Esto proporciona seguridad proactiva sin depender de la detección, lo que significa que incluso con el robo de credenciales o un exploit de día cero, sus objetivos de alto valor en el centro de datos siguen estando protegidos.

ROI rápido: segmentación de endpoints con Illumio

Illumio Endpoint proporciona ZTS para todas las estaciones de trabajo, computadoras portátiles (incluidas MacBooks) y VDI desde una sola consola.

Al proporcionar primero visibilidad de todo el tráfico de red, incluidos los usuarios remotos, la creación de reglas es fácil para obtener un ROI rápido que complemente las inversiones existentes en EDR. Con solo unas pocas reglas simples, su equipo de seguridad puede lograr ganancias rápidas bloqueando todas las conexiones peer-to-peer entre endpoints para que el ransomware no se propague. En caso de que los administradores aún necesiten RDP en estos puntos finales, se pueden hacer excepciones con unos pocos clics más.

Al tener todo el tráfico de endpoints y servidores visible en una sola consola, se pueden crear reglas avanzadas para que solo ciertos grupos puedan acceder a ciertas cargas de trabajo (por ejemplo, solo los usuarios de Finance AD pueden acceder a la aplicación financiera).

Una vez que tenga visibilidad sobre todo el tráfico de la red, no solo en los registros sino en un mapa interactivo, la resolución de problemas y la creación de reglas es muy sencilla.

Con Illumio Endpoint puede:

  • Visualice el tráfico de endpoints en cualquier lugar: Desde casa o la oficina, evalúe y mitigue rápidamente el riesgo al ver todo el tráfico de red
  • Controle el acceso a las aplicaciones: No exponga los endpoints al centro de datos, solo permita que los usuarios definidos accedan a las aplicaciones correctas
  • Exposición segura de endpoints: Aísle los ciberataques en un solo dispositivo, incluso antes de que el ataque sea detectado por otras herramientas de seguridad
illumio-endpoint-diagram

Ingrese a la era de la contención con Illumio Endpoint

La seguridad de endpoints estuvo durante mucho tiempo en la era de la detección. Al extender la segmentación a los endpoints, las organizaciones pueden proteger mejor contra ataques novedosos y, al hacerlo, disminuir la amenaza que los usuarios representan para las aplicaciones críticas para el negocio.

Adoptar la segmentación de endpoints significa que puede pasar a la era de la contención diseñada específicamente para equipos de seguridad orientados al futuro que adoptaron una mentalidad de "asumir infracción".

Obtenga más información sobre Illumio Endpoint aquí.

Contáctenos hoy para obtener más información sobre Illumio Endpoint con una demostración y consulta gratis.

Temas relacionados

Artículos relacionados

Trabaje de manera más inteligente, no más difícil con la nueva segmentación Zero Trust impulsada por IA de Illumio
PRODUCTOS ILLUMIO

Trabaje de manera más inteligente, no más difícil con la nueva segmentación Zero Trust impulsada por IA de Illumio

Descubra cómo el Illumio Virtual Advisor (IVA) y el etiquetado de IA pueden ayudarlo a automatizar tareas de seguridad complejas y obtener información procesable en la plataforma de segmentación Illumio Zero Trust.

Ver de Illumio: mejor seguridad, visibilidad y eficiencia
PRODUCTOS ILLUMIO

Ver de Illumio: mejor seguridad, visibilidad y eficiencia

Descubra las últimas actualizaciones de la plataforma Illumio diseñadas para simplificar la seguridad, mejorar la visibilidad y ayudar a los equipos a detener las infracciones más rápido en entornos híbridos y multinube.

Combata el ransomware más rápido: visibilidad centralizada para los límites de aplicación
PRODUCTOS ILLUMIO

Combata el ransomware más rápido: visibilidad centralizada para los límites de aplicación

Una verdadera arquitectura de segmentación de confianza cero empuja el límite de confianza directamente a las cargas de trabajo de aplicaciones individuales. Es por eso que el modelo de seguridad de lista de permitidos de Illumio le brinda la capacidad de permitir solo el tráfico que requieren sus cargas de trabajo, negando todo lo demás de forma predeterminada.

Cómo aumentar el ROI de la ciberseguridad: combinar ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de la ciberseguridad: combinar ZTS y EDR

Descubra cómo la combinación de ZTS y EDR lo ayuda a proteger mejor contra las amenazas avanzadas y a mitigar el riesgo de detección tardía.

10 razones para elegir Illumio para la segmentación
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?