/
Segmentação Zero Trust

Como a IA e o aprendizado de máquina podem acelerar a segmentação Zero Trust

Uma maneira de encarar o Zero Trust é como uma estratégia que transforma sua confiança implícita excessiva e arriscada em um modelo de confiança explícita menos arriscado.

Esse estado de confiança implícita é explicado classicamente com um firewall sendo o ponto de demarcação entre uma rede confiável (dentro do firewall) e uma rede não confiável (fora do firewall). O trabalho do firewall é manter os malfeitores no lado não confiável desse limite.

Mas essa abordagem padrão produz um interior “macio e mastigável” por trás do firewall porque tudo dentro dessa zona confiável é implicitamente confiável.

Os riscos da confiança implícita

É um modelo de segurança muito simples, e é assim que o fazemos há anos — e como muitas pessoas ainda o fazem hoje. Mas uma vez que um mau ator está lá dentro, sua vida é fácil com esse modelo.

Também existem fatores que pioram o risco. Por exemplo, pode-se imaginar que, à medida que uma empresa cresce, a zona confiável cresce. Isso significa que é mais provável que algo não confiável esteja lá dentro.

Em segundo lugar, independente da escala, à medida que as coisas ficam mais complexas (como naturalmente tendem a ficar com o tempo), a probabilidade de algo entrar aumenta. Portanto, a escala e a complexidade fazem com que os riscos associados a esse modelo de confiança implícito cresçam continuamente ao longo do tempo.

As iniciativas Zero Trust exigem conhecer a identidade de cada sistema

Agora, qual é o desafio de passar da confiança implícita para a confiança explícita (ou, fazer uma A jornada Zero Trust)?

Obviamente, uma política de segmentação que você aplica ao servidor, aos endpoints e aos dispositivos é a maneira de realizar essa transformação em confiança explícita. Mas antes que você possa ter uma política de segurança precisa que restrinja os controles o suficiente para reduzir o risco, mas que não seja tão frágil a ponto de interromper os aplicativos, você precisa saber o que há nesse ambiente. Simplesmente existem coisas na sua rede, e você precisa saber quais são antes de aplicar decisões de segmentação e controle de acesso.

A pergunta que você precisa responder é: Qual é a identidade de cada sistema na sua rede?

Por muito tempo, tive uma definição limitada da palavra identidade conforme ela estava sendo usada no espaço de Gerenciamento de Identidade e Acesso (IAM). O IAM é uma tecnologia que se concentra principalmente na autenticação de usuários para provar quem eles dizem ser. A definição de identidade nesse contexto estava limitando minha compreensão porque eu igualei “nome de usuário” e “segredo” como identidade. E vou ser honesto, estou realmente me irritando por ter uma perspectiva tão limitada sobre identidade — é muito mais complexo do que isso.

Por exemplo, no mundo não tecnológico, minha identidade não é apenas meu nome. Meu nome é um rótulo que é usado para me referenciar, mas também sou CTO, funcionário da Illumio, pai, irmão, marido e filho. Eu cresci em Ohio, moro na Califórnia e gosto de uísque de centeio, caminhadas e culinária. Busco a verdade e acredito no valor de confiar nos outros, escuto, comecei um podcast sobre ctOS e adoro software e startups.

A questão é que minha identidade é muito mais do que meu nome — é um conjunto multidimensional de atributos que são compartilhados com muitos outros (alguns podem se sobrepor a você, a pessoa que está lendo isso) e um conjunto dessas coisas que descrevem minha identidade única.

Usando inteligência artificial e aprendizado de máquina para identidade

Assim como as pessoas, os sistemas de TI têm uma identidade e um propósito. Os sistemas podem ser de produção ou não produção. Um sistema pode ser front-end ou back-end, ou pode ser um controlador HVAC, impressora ou máquina de pressão arterial. Os sistemas podem estar em uma ala de cuidados intensivos do hospital ou no porão. Os sistemas podem ser responsáveis por dezenas de bilhões de dólares em transferências ou podem manter o estado do jogo ao vivo para milhares de jogadores do Roblox.

Para identidade individual do sistema

Inteligência artificial/aprendizado de máquina (AI/ML) as soluções são ideais para esse tipo de problema que tem entrada multidimensional e requer valores de saída multidimensionais que compõem a identidade do sistema. Isso inclui o comportamento dos colegas do sistema (com quem eles estão conversando) e a inspeção profunda de pacotes, que vê exatamente o que está acontecendo no nível do aplicativo (o que eles estão dizendo).

E embora alguns valores sejam binários, como prod versus non-prod, outros valores, como valor comercial, são valores mais contínuos. As técnicas de IA/ML podem fornecer esses diferentes tipos, bem como fornecer confiança nas previsões para ajudar a fornecer sugestões sobre esse espaço de identidade.

O primeiro uso do ML pela Illumio na solução Illumio Core foi nessa área. A detecção de serviços principais usa técnicas heurísticas e de ML, aproveitando recursos como relacionamentos entre pares. Isso melhora a produtividade do operador do sistema de segmentação por meio de um fluxo de trabalho de recomendação para esses serviços principais.

Para identidade de grupo de aplicativos

E para dar um passo adiante, a identidade não se trata apenas de um sistema individual. Assim como nós humanos somos indivíduos, também fazemos parte de grupos. Eu tenho uma família e minha família tem uma identidade de grupo, um conjunto compartilhado de características que tornam esse grupo único. Esse conjunto de características é diferente de outro grupo.

Isso também se aplica aos sistemas de TI. Os servidores podem ser back-end ou front-end, mas a soma de um conjunto de servidores individuais forma um aplicativo. E esse aplicativo como um todo geralmente precisa ser tratado como uma única unidade, assim como um grupo de indivíduos em uma família. Por exemplo, instâncias de aplicativos podem ser muito semelhantes se um sistema de produção tiver um sistema duplo no ambiente de teste que geralmente é usado para testes. Também pode ser semelhante em muitas dimensões como um grupo e deve ser tratado como tal, mesmo que os componentes individuais subjacentes sejam totalmente diferentes.

Ao implementar a segmentação em suas redes, os clientes geralmente desejam criar uma barreira em torno de um aplicativo, portanto, conhecer a identidade do aplicativo e de todos os seus membros é fundamental. Algoritmos de agrupamento de ML e outras abordagens são valiosos aqui.

Para mudanças de identidade do sistema ao longo do tempo

O terceiro aspecto do problema é o tempo: as identidades não permanecem fluidas no nível do sistema individual ou no nível do grupo.

Um problema clássico é que os sistemas são essenciais para algumas funções de negócios no dia em que são criados, mas com o tempo, as prioridades mudam, as pessoas saem, as coisas acontecem e o mesmo sistema que era crítico agora não é mais relevante. À medida que seu propósito muda, sua identidade muda com ele. Talvez não seja mais mantido com os patches mais atualizados, o que significa que é mais arriscado e um alvo mais interessante para um invasor que deseja ter uma posição persistente no ambiente (veja a Hack da Sony Pictures). Ou talvez tenha desempenhado uma função essencial para os negócios, mas uma nova geração de aplicativos atrai novos clientes e usuários desse aplicativo está diminuindo.

As identidades se transformam com o tempo. No entanto, a política de segmentação precisa acompanhar essas mudanças. Os algoritmos de ML/AI não servem apenas para uma análise pontual; eles precisam ser executados constantemente, entender as mudanças nos ambientes e fazer recomendações para manter a política sincronizada.

As políticas de segurança se tornam frágeis se não forem adaptadas quando a identidade e o propósito do sistema mudam. Perguntar continuamente se suas políticas estão completas e corretas e fornecer feedback preditivo sobre os locais onde surgirão riscos ou rachaduras ajudarão os operadores a manter as coisas seguras.

Onde a IA e o ML se encaixam na segmentação Zero Trust

Então, o ponto ideal para AI/ML em Segmentação Zero Trust systems é:

  • Forneça sugestões de identidade multidimensional para sistemas
  • Forneça um nível mais alto de agrupamento, associação e identidade de grupo
  • Acompanhe continuamente as alterações na identidade ao longo do tempo para informar a integridade e a exatidão de uma política de segmentação Zero Trust

As inovações em IA e ML podem servir como ferramentas poderosas para aqueles valiosos humanos de segurança aos quais confiamos todos os dias a tarefa de proteger nossos dados críticos e nos defender contra ataques. Deixe que esses sistemas de segmentação baseados em IA e ML se tornem um multiplicador de forças nessa batalha sem fim.

Quer saber mais sobre Segmentação Illumio Zero Trust? Entre em contato conosco hoje.

Tópicos relacionados

Artigos relacionados

Como aumentar o ROI da cibersegurança: combine ZTS e EDR
Segmentação Zero Trust

Como aumentar o ROI da cibersegurança: combine ZTS e EDR

Saiba como a combinação de ZTS e EDR ajuda você a se proteger melhor contra ameaças avançadas e a reduzir o risco de atraso na detecção.

Codecov Takeaways — O que sabemos até agora
Segmentação Zero Trust

Codecov Takeaways — O que sabemos até agora

Aqui está o que sabemos até agora sobre o Codecov.

Memorando federal do OMB Zero Trust avisa as agências com prazos
Segmentação Zero Trust

Memorando federal do OMB Zero Trust avisa as agências com prazos

Em maio de 2021, o governo Biden emitiu a Ordem Executiva 14028, Melhorando a segurança cibernética do país após os ataques da SolarWinds e da Colonial Pipeline.

A IA não deve ser confiável: por que entender isso pode ser transformador
Resiliência cibernética

A IA não deve ser confiável: por que entender isso pode ser transformador

Saiba por que o CTO e cofundador da Illumio acredita que o “limite tecnológico” da IA é menor do que parece — e como isso influencia as formas como usamos a IA.

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI
Segmentação Zero Trust

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI

Leia como a segmentação Zero Trust da Illumio oferece 111% de ROI com base no novo estudo TEI da Forrester.

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação
Segmentação Zero Trust

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação

Obtenha informações do Guia de Mercado do Gartner sobre a implementação da microssegmentação, também chamada de Segmentação Zero Trust (ZTS), para proteger ambientes híbridos, interromper o movimento lateral e criar Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?