/
IL L U M IO P R O D U T O S

Três melhores práticas para implementar o Illumio Endpoint

Com os invasores cada vez mais visando os usuários finais como portas de entrada para alvos maiores dentro das organizações, as ferramentas de segurança tradicionais, como o EDR, não são mais suficientes. Além disso, o trabalho remoto significa que proteger os endpoints se tornou mais complexo do que nunca.

Dessa forma, é crucial que as organizações mudem seu foco da prevenção de violações para a contenção de violações, adotando novas estratégias que priorizem a proteção de terminais para garantir a segurança de todo o ambiente.

Uma forma de proteger ainda mais os endpoints é com o Illumio Endpoint. Neste artigo, exploraremos as melhores práticas para implementar o Illumio Endpoint e como ele pode ser usado em conjunto com o Illumio Core.

Illumio Endpoint: visibilidade, fácil integração e dispositivos remotos seguros

Com o Illumio Endpoint, você obtém três benefícios significativos:

1. O Illumio Endpoint fornece visibilidade dos endpoints e de como eles se comunicam com servidores, cargas de trabalho em nuvem edispositivos de IoT/OT. Usando essa visibilidade, as equipes de segurança podem criar políticas de segurança que restringem o acesso entre os endpoints e o resto do ambiente para evitar movimentos laterais dos atacantes. Ao implementar essas políticas, as organizações podem reduzir significativamente o risco de ataques e limitar os danos causados por uma violação.

2. O Illumio Endpoint se integra facilmente a toda a plataforma Illumio ZTS, incluindo o Illumio Core e o Illumio CloudSecure. Isso não apenas ajuda as equipes de segurança a criar políticas de segurança entre endpoints, mas também fornece uma camada adicional de segurança para garantir que os invasores não consigam acessar servidores e ativos de nuvem no ambiente de uma organização.

3. O Illumio Endpoint também protege laptops que estão fora da rede corporativa. Quando um usuário está em uma cafeteria, aeroporto ou qualquer outro local público, seus dispositivos ficam mais vulneráveis a ameaças cibernéticas. Os invasores podem explorar vulnerabilidades no sistema operacional ou nos aplicativos do laptop para obter acesso a dados confidenciais. Com o Illumio implantado, as equipes de segurança podem usar a linguagem natural para aplicar políticas de segurança, fornecendo o mesmo nível de proteção de quando o laptop está na rede corporativa.

Três melhores práticas para implantar o Illumio Endpoint

Abordaremos as três etapas simples, mas eficazes, necessárias para proteger seus endpoints com o Illumio.

1. Entenda seus endpoints

Como com qualquer coisa, você só pode proteger o que vê.

A maneira mais fácil de obter visibilidade e entender seus endpoints é implantando o agente da Illumio, o Illumio VEN. Esse agente leve pode ser instalado em laptops Windows ou Mac. Isso ajuda sua equipe de segurança a obter visibilidade dos fluxos de tráfego dos terminais dentro e fora da rede corporativa.

Por meio desse processo, as equipes de segurança também podem identificar vários endpoints na organização, como laptops, desktops VDI, hosts de salto, etc. Também pode ajudar a identificar usuários remotos que são mais suscetíveis a malwares porque, muitas vezes, acessam redes não seguras. Isso garantirá que você tenha uma compreensão clara do seu ambiente.

Essa etapa também é muito importante para entender quaisquer fluxos anômalos de tráfego. Por exemplo, se você observar fluxos de RDP ou SMB entre dois endpoints, poderá investigá-los imediatamente e bloquear esse comportamento malicioso com uma isenção para seus administradores de TI.

Além disso, o Illumio fornece visibilidade entre endpoints e servidores, o que ajuda as equipes de segurança a acessar os aplicativos que os endpoints estão acessando. Compreender esses fluxos de tráfego ajuda a criar políticas de segmentação criteriosas, adaptadas ao ambiente específico da sua organização.

2. Configurar e testar políticas

Depois de entender bem seus endpoints, você poderá configurar políticas usando o Illumio Policy Compute Engine (PCE). O PCE facilita a criação de políticas de segurança ao oferecer políticas pré-criadas com base nas melhores práticas do setor.

As políticas definem com quais dispositivos ou aplicativos os endpoints podem se comunicar. Com uma integração simples com o Active Directory, é simples escrever políticas para permitir que determinados usuários acessem determinados aplicativos.

Por exemplo, em um ambiente de saúde, os provedores devem poder acessar o aplicativo EMR, mas a equipe de RH da organização não deve ter permissão para fazer isso, pois isso seria uma violação da conformidade com a HIPAA.

Além disso, o Illumio facilita o teste dessas políticas antes de provisioná-las usando a visualização de rascunho. Isso ajudará você a identificar facilmente problemas ou conflitos que possam surgir e a garantir que as políticas funcionem conforme o esperado.

3. Monitore continuamente suas políticas de endpoint

O Illumio ajuda a monitorar continuamente e garantir que todas as políticas estejam em vigor. Em alguns casos, se um agente mal-intencionado tentar adulterar o VEN desativando ou modificando os conjuntos de regras, o administrador de segurança será alertado imediatamente.

Além disso, no caso de eventos em que um usuário esteja constantemente procurando portas abertas, o administrador do Illumio pode colocar esses hosts em quarentena imediatamente.

A Illumio também pode se integrar e fornecer fluxos para SIEMS e SOARs de terceiros para fornecer análises significativas para equipes de segurança. Isso aprimorará ainda mais os recursos de redação de políticas e detecção de anomalias com o Illumio. Caso uma violação seja detectada, a plataforma SOAR pode usar automaticamente os limites de fiscalização da Illumio para interromper a conexão e impedir que uma violação se espalhe.

O Illumio Endpoint é uma solução de segurança de endpoint simples e fácil de usar que pode ser implantada de forma rápida e eficiente.

Pronto para saber mais sobre o Illumio Endpoint? Entre em contato conosco hoje para uma consulta e demonstração gratuitas.

Tópicos relacionados

Artigos relacionados

Características pouco conhecidas do Illumio ASP — Exportação de log para Amazon S3 Buckets
IL L U M IO P R O D U T O S

Características pouco conhecidas do Illumio ASP — Exportação de log para Amazon S3 Buckets

Uma visão geral de como realizar uma exportação de log para buckets do Amazon S3, bem como os dados capturados pelos logs de bucket do S3.

Visualização de próximo nível e criação de políticas — Illumination 2.0
IL L U M IO P R O D U T O S

Visualização de próximo nível e criação de políticas — Illumination 2.0

Em 2014, a Illumio foi pioneira no mapeamento e visibilidade de dependências de aplicativos em tempo real para microssegmentação com o Illumination.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
IL L U M IO P R O D U T O S

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints
IL L U M IO P R O D U T O S

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
IL L U M IO P R O D U T O S

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche
Segmentação Zero Trust

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche

Embora o ZTNA tenha provado ter muitas vantagens, não é uma solução à prova de balas para sua rede. Combinar ZTNA e microssegmentação é mais eficaz.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?