Cyber Change, Definindo Zero Trust e Illumio Endpoint
O que permanece constante no setor de segurança cibernética? Mudança.
Esse foi o foco das notícias de segurança deste mês:
- Como o gigante da tecnologia Google está lidando com a mudança cibernética por meio da aquisição da Mandiant
- Obtendo clareza sobre o que é e o que não é Zero Trust em meio a um cenário de ameaças em constante mudança
- E como a Illumio está simplificando para as equipes de segurança proteger suas redes cada vez maiores com o Illumio Endpoint e o novo Illumio + Appgate integração
Google prioriza resiliência cibernética com a aquisição da Mandiant
Alexandra Garfinkle, do Yahoo Finance, relatou sobre a aquisição da empresa de cibersegurança Mandiant pelo Google por 5,4 bilhões de dólares em seu artigo, O Google finalmente está falando sobre a aquisição da Mandiant - eis o que eles disseram.
O foco do Google em reforçar a resiliência cibernética na nuvem mostra que uma das empresas de tecnologia mais importantes do mundo continua levando a segurança cibernética a sério.
A Mandiant, conhecida por detectar ameaças cibernéticas na nuvem, ajudará o Google a adicionar “mais inteligência de ameaças na linha de frente”, disse Phil Venables, diretor de segurança da informação em nuvem do Google.
“O Google Cloud já é forte quando pensamos em como analisamos os dados e os colocamos em contexto, e isso só fica mais forte com a Mandiant”, disse ele.
De acordo com Garfinkle, a aquisição da Mandiant pelo Google foi “vista como um sinal positivo pelo resto do espaço de cibersegurança”. Isso mostra que todas as organizações — até mesmo o Google — têm espaço para melhorar suas postura de segurança. E que eles devem prestar muita atenção ao cenário cibernético arriscado de hoje.
Andrew Rubin, CEO e cofundador da Illumio, compartilhou suas ideias com o Yahoo Finance sobre a aquisição.
“O foco cibernético do Google Cloud mostra que a segurança é a principal prioridade de seus negócios como um todo”, disse ele. É promissor ver os titãs do setor se comprometerem dessa forma com a proteção dos ambientes em nuvem das ameaças em evolução de hoje. 'Äù
Como muitas organizações recorrem a um”presumir violação“Pensando bem, a aquisição de cibersegurança do Google é a mais recente a mostrar que a segurança está se tornando uma parte indispensável dos negócios.
“Se o Google está disposto a apostar totalmente na cibersegurança, é evidente que seus clientes acreditam que a segurança é fundamental para tudo”, disse Rubin.
Obter clareza sobre o que o Zero Trust é — e o que não é
Mudanças significativas na forma como as organizações pensam sobre a segurança cibernética trouxeram alguma confusão sobre as melhores práticas de segurança. Isso é especialmente verdadeiro para o Zero Trust, uma estrutura de segurança moderna para proteção contra os atuais ataques de ransomware e violações incessantes.
Kyle Alspach, da Protocol, abordou as últimas questões, preocupações e casos de uso do Zero Trust em seu artigo, Por que as equipes de segurança estão perdendo a confiança no termo “confiança zero”, com base em uma entrevista do painel Protocol realizada no início deste mês com especialistas em segurança cibernética, incluindo Andrew Rubin, da Illumio.
Alspach diz que Zero Trust passou a significar “uma arquitetura, uma estratégia, uma meta ou, provavelmente, todas as opções acima”, dependendo de quem você pergunta. Seja o que for, a Alspach endossa o Zero Trust como uma das melhores maneiras pelas quais as organizações podem melhorar sua postura de segurança contra as sofisticadas ameaças cibernéticas atuais.
E apesar do que Alspach descreve como “exagero e apropriação indevida da ideia” do Zero Trust, as organizações estão cada vez mais interessadas no Zero Trust. Ele faz referência às descobertas de um pesquisa recente De acordo com a Cloud Security Alliance, 80% das organizações veem a segurança Zero Trust como uma prioridade e 77% planejam aumentar seus gastos com Zero Trust no próximo ano.
As organizações claramente querem trabalhar em prol do Zero Trust. Mas, como explica Alspach, o Zero Trust “não é algo que você possa comprar em um pacote”.
“Há muitas ferramentas que podem ajudar uma organização a começar a adotar o conceito... mas nenhum produto único pode oferecer tudo”, diz ele.
Enquanto muitos profissionais de segurança estão tentando decifrar o que é Zero Trust, Alspach acha que uma abordagem mais útil é começar com o que Zero Trust não é.
No recente painel de protocolos, Rubin, da Illumio, compartilhou que o Zero Trust “não é todo controle de segurança em seu ambiente”.
Rubin explicou que os firewalls tradicionais destinados a suportar o perímetro da rede claramente não são capazes de atingir o Zero Trust sozinhos. As organizações devem se afastar do foco exclusivo na prevenção e detecção de violações e adotar uma mentalidade de “supor uma violação” de conter violações inevitáveis.
Ao todo, a Alspach defende o uso do Instituto Nacional de Padrões e Tecnologia (NIST) estrutura para determinar o que é ou não o Zero Trust — e quais produtos ajudarão uma organização a trabalhar em prol de uma postura de Zero Trust.
Não importa como o Zero Trust seja definido, a realidade do cenário cibernético atual é que não é uma questão de se uma violação ocorrerá, mas de quando. E as organizações devem estar preparadas para conter uma violação quando ela acontecer.
Illumio Endpoint: Pequenas violações de endpoints não precisam significar grandes desastres de segurança
Quando as violações ocorrem, é provável que elas passem por um endpoint.
É por isso que a Illumio lançou Endpoint Illumio, permitindo que as organizações estendam a Segmentação Zero Trust (ZTS) aos dispositivos do usuário final.
Taryn Plumb, da VentureBeat, apresentou o anúncio em seu artigo, Como a segmentação de confiança zero impede que as violações cibernéticas se espalhem pela empresa.
De acordo com Plumb, a crescente força de trabalho híbrida atual significa que muitas organizações estão assumindo mais riscos cibernéticos do que nos anos anteriores.
O trabalho híbrido expandiu a superfície de ataque ao aumentar o número de dispositivos do usuário final disponíveis para os hackers usarem como degraus para obter acesso a outros ativos de maior valor.
E embora as organizações se apressem em implementar VPNs para funcionários remotos, somente 66 por cento das organizações afirmam que têm o mesmo nível de visibilidade para usuários na VPN e para usuários no escritório.
Esse é um risco enorme para as organizações — e um benefício para os hackers.
“Não é a violação inicial que causa mais danos”, explicou Mario Espinoza, diretor de produtos da Illumio. “É quando o invasor pode se mover, muitas vezes sem ser detectado, por toda a organização que leva a interrupções operacionais e comprometimento de dados.”
A implementação do ZTS, um pilar fundamental do Zero Trust, reduz esse risco. Plumb afirma que a ZTS impede proativamente que o ransomware e as violações se espalhem pela rede, isolando cargas de trabalho e dispositivos na nuvem, no data center e nos terminais.
Na verdade, é quase quatro vezes mais rápido do que apenas a detecção e resposta de terminais (EDR). Plumb destaca uma série de ataques cibernéticos emulados de Bishop Fox que descobriram que o ZTS pode interromper os ataques em apenas 10 minutos.
O Illumio Endpoint foi desenvolvido especificamente para impedir que agentes mal-intencionados se aprofundem na rede de uma organização após uma violação inicial de um dispositivo do usuário final. Ele segue um dispositivo onde quer que os funcionários trabalhem, “seja em casa, no escritório ou em um hotel, cafeteria, biblioteca (ou em outro lugar)”, de acordo com Plumb.
E, como resultado, as equipes de segurança podem “aumentar significativamente as chances de o primeiro laptop comprometido também ser o último”, disse Espinoza.
A forma como as organizações trabalham está mudando e suas estratégias de segurança devem acompanhar o ritmo. As abordagens tradicionais de prevenção e detecção não são suficientes para proteger contra os sofisticados ransomwares e as violações atuais.
A Plumb incentiva as organizações a implementarem uma “abordagem tripla de segurança que também inclua medidas de contenção”, como a ZTS.
“Isso significa que as organizações podem criar resiliência contra ameaças cibernéticas durante a era do trabalho híbrido, para que uma pequena violação não se transforme em um grande desastre”, disse Espinoza.
Quer saber mais sobre o Illumio Endpoint? Ouça o CPO da Illumio, Mario Espinoza, em sua entrevista à TechStrong TV:
Illumio + Appgate: proteja sua rede interna e externa contra ransomware e violações
Na nova era de redes híbridas complexas e interconectadas, é importante que as organizações usem camadas de defesas de segurança para proteger sua infraestrutura. Mas implementar essas camadas não precisa ser difícil.
Julia King escreve sobre a nova integração da Illumio com o Appgate em seu artigo sobre o SDXCentral, Illumio e Appgate integram segmentação de rede Zero-Trust e ZTNA. A integração fornece uma solução Zero Trust Network Access (ZTNA) e Zero Trust Network Segmentation (ZTS) para proteger a conectividade de rede e evitar que violações se espalhem por infraestruturas e aplicativos híbridos.
King explica que o Illumio Core pode ser instalado para tráfego leste-oeste para rotular todas as cargas de trabalho na rede com dados contextuais, como função, aplicativo, ambiente e localização. O Appgate SDP aplica o ZTNA ao tráfego de rede norte-sul e cria controles de acesso por usuário, por sessão e de usuário para carga de trabalho com base nos metadados contextuais do Illumio Core.
“Embora a ZTNA contenha brechas de acesso a determinadas áreas da rede, a ZTS impede que as violações se movam pela rede uma vez lá dentro”, disse John Skinner, vice-presidente de desenvolvimento de negócios da Illumio.
As duas tecnologias funcionam em conjunto, garantindo que o ransomware e as violações não consigam fazer o que mais desejam: obter acesso não autorizado à rede e depois se espalhar pela rede em busca de ativos de alto valor.
Skinner disse que, embora as organizações tenham “feito bem em avançar rapidamente em direção à ZTNA, muitas organizações ainda não conhecem a peça do quebra-cabeça da ZTS”.
De acordo com Skinner, a ZTNA obtém informações sobre um usuário, para onde ele está indo e por quê. Em seguida, ele criará um caminho privado encoberto para acompanhar o usuário até o banco de dados ou aplicativo na rede interna e colocá-lo em uma “sala de rede” segura. Isso garante que os usuários não consigam percorrer a rede depois de acessarem um aplicativo (e impede que pessoas mal-intencionadas tenham um acesso mais profundo à rede).
No entanto, existem backdoors que o ZTNA não pode proteger — e é aqui que o ZTS é necessário, diz King.
O ZTS permite que você defina controles que impedem que os usuários acessem outras partes da sua rede depois de obterem acesso a um aplicativo de que precisam. Como disse Skinner, “Eles não têm autorização para ir aonde não deveriam ir”.
“Os aplicativos excessivamente conectados a outros aplicativos são a forma como o ransomware se espalha dentro das organizações, e o ZTS é o que impede que os invasores encontrem os backdoors”, explicou Skinner.
Com a solução conjunta entre a Illumio e a Appgate, as equipes de segurança podem saber se suas redes internas e externas estão protegidas contra a propagação de ransomware e violações.
“Todos os candidatos à ZTNA devem estar cientes de que também precisam dessa peça complementar [ZTS], não apenas como um complemento, mas também, idealmente, de uma forma em que estejam realmente ajudando uns aos outros”, disse Skinner.
Saiba mais sobre a plataforma de segmentação Illumio Zero Trust:
- Aprenda Melhores práticas do Gartner para implementar a microssegmentação — e por que eles escolheram a Illumio como fornecedor de amostras para microssegmentação.
- Veja o porquê Forrester nomeou a Illumio como líder em Zero Trust e microssegmentação.
- Leia como HK Electric garante sua confiabilidade de fornecimento impecável de 99,999% ao implantar a segmentação Illumio Zero Trust.
- Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética.