7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust
The Federal sector is a tempting target for hackers of all types, from nation-state sponsored espionage to opportunistic bad actors.
Ambientes classificados, infraestruturas críticas e redes do DoD exigem uma solução de segurança cibernética especialmente forte que inclua prevenção e contenção de violações para proteger até mesmo contra as ameaças mais sofisticadas.
Os atacantes cibernéticos sempre penetrarão nas defesas externas da rede e terão rédea solta dentro da rede, juntamente com uma vulnerabilidade conhecida ou erro humano de um administrador de rede, e os atacantes podem acabar ainda mais com a missão.
When that happens, there is nothing preventing the lateral movement of the cyberattack, especially between workloads. There needs to be a solution that quickly isolates an infected workload and prevents the cyberattack or malware from spreading laterally throughout the network.
Illumio Zero Trust Segmentation, also called micro-segmentation, completes a Zero Trust security architecture by preventing malware and cyberattacks from spreading. In fact, if you don't have host-based micro-segmentation, you have an incomplete Zero Trust architecture.
Aqui estão 7 maneiras pelas quais a Illumio fornece microssegmentação superior e confiável para filiais do setor federal.
1. Pare o movimento lateral do adversário
O setor federal tem requisitos de segurança rigorosos e a prevenção é fundamental. Mas mesmo a solução de cibersegurança mais robusta acabará por sofrer algum tipo de violação.
Illumio will contain that breach without requiring complex, time-consuming analytics to understand the intentions of that breach. Illumio will prevent an infected workload from propagating any malware payload laterally, closing open ports which malware uses to traverse from one workload to the next.
2. Permite Zero Trust no DoD ZTRA v.2.0 e no Federal ZTRA no OMB M-22-09
The DoD Zero Trust Reference Architecture, released in September of 2022, specifically calls out micro-segmentation as a required security architecture for Federal sector digital environments. It distinguishes this from macrosegmentation solutions, such as those used in network fabrics.
Additionally, the Federal Zero Trust Architecture, released in January 2022, references NIST 800-207 which specifically mentions host-based micro-segmentation
These guidelines equate Zero Trust with micro-segmentation, and Illumio provides the toolsets to meet these requirements.
3. Protege ambientes classificados
O setor federal deve colocar segurança pesada em ambientes confidenciais, com uma clara separação entre o lado de TI da arquitetura e a arquitetura de rede central classificada.
Illumio enables visibility and enforcement of all traffic via directly managing workload security or via exchanging security context with network devices such as switches and load balancers.
O Illumio evita que ameaças atravessem os recursos de TI, protegendo e isolando o núcleo classificado de violações de segurança. Fazemos isso por meio da microssegmentação baseada em host.
4. Visibilidade do tráfego centrada na carga de trabalho
Visibility into workload traffic and dependencies needs to be enabled directly from the perspective of the workloads instead of having to access this information from firewalls or security appliances.
O Illumio permite a visibilidade de todo o tráfego entre cargas de trabalho gerenciadas e não gerenciadas, sem precisar entrar em contato com a rede. Isso permite a implantação de cargas de trabalho em qualquer malha de rede e a migração de cargas de trabalho em diferentes malhas de rede, sem depender de nenhuma dessas malhas para ter uma visibilidade abrangente de toda a visibilidade de carga de trabalho para carga de trabalho.
Além disso, os endereços IP são mapeados para os rótulos, portanto, não há necessidade de uma tabela IP que, por si só, seja um vetor de ataque.
A Illumio também oferece a criação de políticas diretamente a partir dessa visibilidade, eliminando a necessidade de usar um conjunto de ferramentas para visibilidade e, em seguida, a necessidade de definir políticas em um conjunto diferente de ferramentas. Isso significa que a política de carga de trabalho é criada diretamente na carga de trabalho.
5. Microssegmentação leste-oeste sem complexidade
Controlling east-west traffic between workloads should not require complicated operations in order to block or prevent propagation.
O setor federal tem muitas ferramentas de segurança cibernética para escolher, e a complexidade é um denominador comum em muitas delas.
Illumio enables straight-forward east-west micro-segmentation. Lateral propagation is controlled without dependency on network security appliances, instead enforcing traffic directly at every workload. This greatly simplifies enforcing lateral propagation at any scale.
6. Integração com soluções de segurança ZTNA
Zero Trust pushes trust boundaries as close as possible to the resources being accessed: the workloads themselves. ZTNA - Zero Trust Network Access - pushes the trust boundary in the opposite direction, as close as possible to the source of traffic: the endpoint.
ZTNA tools will authenticate incoming sessions and then will build a network topology. This grants visibility only to those workloads which that endpoint's credentials grant them.
A Illumio pode se integrar às soluções da ZTNA, permitindo que elas troquem contexto com a Illumio e garantam que a Illumio permita o acesso à sessão relevante.
O Illumio também permite a proteção de cargas de trabalho no caso de o limite do ZTNA ser violado. Se o malware de alguma forma ultrapassar os limites do ZTNA, a Illumio isolará a primeira carga de trabalho sequestrada de todas as outras cargas de trabalho. Isso evita qualquer movimento lateral em toda a rede que o malware foi projetado para tentar.
7. Política baseada em metadados
A segurança de rede tradicionalmente usa o endereço IP de uma carga de trabalho como sua identidade ao definir a política. Mas as cargas de trabalho modernas podem alterar seus endereços IP dinamicamente, como a migração ao vivo da VM através dos limites da camada 3 ou as cargas de trabalho de contêineres diminuindo e depois voltando para cima com um endereço IP diferente.
As associações de carga de trabalho com IP são efêmeras nos recursos computacionais modernos, portanto, a política precisa se basear em metadados para identificar cargas de trabalho.
A Illumio atribuirá metadados multidimensionais, também chamados de rótulos, a todas as cargas de trabalho e acompanhará os IPs associados a essas cargas de trabalho em seus ciclos de vida. Isso permite que a Illumio defina uma política legível por humanos, usando esses rótulos, para definir regras, permitindo que a segurança leste-oeste corresponda mais de perto à forma como os usuários percebem os recursos que estão sendo acessados.
A Illumio evita o desafio antigo de definir regras específicas para endereços IP.
Descubra mais sobre microssegmentação com o Illumio:
- See how Illumio helped a global law firm stop the spread of ransomware.
- Learn why Forrester named Illumio a Leader in Zero Trust and micro-segmentation.
- Read this guide on how Illumio makes micro-segmentation fast, simple, and scalable.
- Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética.
.png)

.webp)
