/
Resiliência cibernética

Resiliência cibernética, plano estratégico da CISA e prova de segmentação de confiança zero

Os ataques cibernéticos estão se tornando mais frequentes e sofisticados a cada dia — por que não estão? estratégias de cibersegurança acompanhando?

A cobertura jornalística deste mês se concentrou em soluções para esse problema cada vez maior: o Plano Estratégico CISA 2023-2025, as estratégias de segurança Zero Trust e a eficácia da Segmentação Zero Trust.

Redução de riscos e resiliência: a nova estrela norte da cibersegurança

Com o Plano Estratégico CISA 2023-2025 lançado este mês, Andrew Rubin, CEO e cofundador da Illumio, abordou a importância do documento no contexto do cenário atual de ameaças em seu artigo da Fortune, Os EUA estão atrasados para uma mudança dramática em sua estratégia de segurança cibernética, mas a mudança está finalmente chegando.

De acordo com Rubin, “Ainda estamos perdendo muito dinheiro com o ransomware. É claro que a forma como abordamos a cibersegurança está errada — e depende de todos nós.”

Ele descreve algumas estatísticas importantes de ransomware que mostram as implicações da forma como abordamos a segurança atualmente:

Apesar dos contínuos alertas para a liderança em segurança cibernética na forma de incessantes ataques de ransomware, Rubin acredita que “estamos nos movendo muito lentamente em um cenário de ameaças que muda mais rápido a cada dia”.

O Plano Estratégico CISA 2023-2025 é muito importante porque reconhece o que estamos errando com a segurança, mas também “traça um novo caminho a seguir: baseado na resiliência”, explicou ele.

“Esta é uma mudança evidente e deliberada da abordagens tradicionais de segurança de manter os ataques afastados (prevenção) e detectá-los rapidamente quando eles ultrapassam o perímetro”, disse ele. “Os modelos de segurança tradicionais nos quais confiamos há décadas não foram projetados para resolver os problemas causados por um cenário hiperconectado que prioriza o digital.”

É inevitáveis que os atuais ataques de ransomware e outros malwares violarão o perímetro e evitarão a detecção. As organizações devem estar prontas para enfrentar atacantes ágeis com estratégias de segurança igualmente dinâmicas. Isso é o que Rubin define como “a era da contenção de violações e resiliência”.

“As organizações estão se concentrando em isolar e minimizar as violações para reduzir o impacto e se recuperar muito mais rapidamente. Estamos nos concentrando em melhorar a visibilidade em redes, cargas de trabalho, terminais e infraestrutura crítica, já que você não pode defender o que não pode ver. Redução de riscos e resiliência estão finalmente servindo como a estrela norte da cibersegurança”, disse ele.

Rubin vê o novo plano da CISA como evidência de que o setor de segurança, bem como a liderança em segurança dos setores público e privado, estão se esforçando para atender às novas realidades impostas pelo ransomware em constante evolução e outros ataques cibernéticos. Ele reiterou essa visão em seu comentário para o artigo da Bloomberg Law, Ataques cibernéticos apoiados pelo país aumentam a pressão para reforçar os escudos de dados.

“Todos nós falamos sobre a parceria público-privada como a chave para a segurança cibernética”, disse Rubin à Bloomberg Law. “O governo tem que trabalhar com a indústria privada, a indústria privada tem que trabalhar com o governo, e acho que provavelmente estamos em uma posição melhor do que nunca. A CISA está fazendo um ótimo trabalho ao se incorporar nessa conversa, especialmente recentemente.”

O Plano Estratégico da CISA mostra a mudança federal para a cibersegurança baseada em resiliência

Gary Barlet, CTO federal de campo da Illumio, também discutiu o Plano Estratégico CISA 2023-2025 com Grace Dille no artigo da MeritTalk, CISA define plano estratégico para 2023-2025 e busca unidade de esforços.

cisa-strategic-plan-2023-2025

O plano é o primeiro plano estratégico abrangente desse tipo da CISA desde que a agência foi criada em 2018. Dille delineou os quatro objetivos principais do plano:

  1. Garanta a defesa e a resiliência do ciberespaço.
  2. Reduza o risco cibernético e fortaleça a resiliência da infraestrutura crítica dos EUA.
  3. Fortalecer a “colaboração operacional e o compartilhamento de informações em todo o país” entre o governo e o setor privado.
  4. Unifique a agência internamente eliminando os silos organizacionais, aumentando o valor dos serviços da agência e aumentando a satisfação das partes interessadas.

Barlet, da Illumio, aplaudiu a meta da CISA de unificar a agência. Mas ele também enfatizou que as metas serão difíceis de alcançar sem financiamento contínuo e recursos suficientes.

“A meta da CISA de unificar as agências fortalecerá o compartilhamento de informações e recursos, mas sem um esboço claro das prioridades de financiamento, os ciberatacantes sempre estarão um passo à frente enquanto o governo atua com pesos nos tornozelos”, disse Barlet.

Apesar desses desafios, Barlet continua otimista em relação ao direção da cibersegurança federal conforme refletido no novo plano da CISA.

“A CISA ainda é uma agência nova e a emissão desse plano estratégico indica seu compromisso de impulsionar mudanças de uma forma enorme”, disse ele. “Estou empolgado em ver o governo federal começar a adotar uma estratégia de segurança cibernética baseada em resiliência.”

A segmentação Zero Trust é fundamental para o verdadeiro Zero Trust

As metas da CISA para a resiliência cibernética são alcançadas com um Abordagem de segurança Zero Trust. E a base da Zero Trust é a implementação microsegmentação, também chamada de Segmentação Zero Trust.

Na verdade, a empresa de análise de segurança ESG descobriu que 81 por cento dos líderes de segurança pesquisados consideram a segmentação Zero Trust fundamental para qualquer iniciativa bem-sucedida de Zero Trust, incluindo a resiliência cibernética.

No artigo da VentureBeat, Por que obter a microsegmentação correta é a chave para o Zero Trust, Louis Columbus explicou como a segmentação Zero Trust funciona como parte de uma estratégia Zero Trust. Ele também apresentou insights sobre a segmentação Zero Trust de um webinar recente com PJ Kirner, CTO e cofundador da Illumio, e David Holmes, analista sênior da Forrester, em seu artigo.

De acordo com a Columbus, o Zero Trust se tornou uma prioridade significativa para líderes de segurança e negócios que precisam de uma estratégia de segurança melhor do que os constantes “tiroteios” com ransomware e outros ataques cibernéticos. Columbus diz que um”presumir violação” A mentalidade está impulsionando o planejamento do Zero Trust, incluindo a implementação de controles de segurança como o Zero Trust Segmentation.

“Tradicional segmentação de rede as técnicas não estão conseguindo acompanhar a natureza dinâmica das cargas de trabalho da nuvem e do data center, deixando as pilhas de tecnologia vulneráveis a ataques cibernéticos”, explica Columbus. “Abordagens mais adaptáveis à segmentação de aplicativos são necessárias para encerrar movimento lateral em uma rede.”

Mas implementar a segmentação Zero Trust pode ser um desafio. Em seu recente webinar, Chegou a hora da microssegmentação, Kirner e Holmes ofereceram três conselhos importantes para organizações que estão iniciando sua jornada com o Zero Trust.

1. Comece pequeno, crie políticas básicas primeiro e resista à segmentação excessiva de uma rede.  

Como explicou Holmes, “Talvez você queira aplicar primeiro os controles em torno de, digamos, um serviço não crítico, para ter uma ideia de como é o fluxo de trabalho. Se você errou em alguma parte da política, pode aprender como lidar com isso antes de divulgá-la em toda a organização.”

2. Alcance os ativos e segmentos mais críticos enquanto eles planejam implementar a segmentação Zero Trust.

Kirner disse que a Illumio aprendeu que combinar o estilo de microssegmentação que abrange a localização das cargas de trabalho e o tipo de ambiente é uma etapa essencial durante o planejamento.

3. Não baseie as políticas de segmentação em Endereços IP.

Isso se deve à forma como as arquiteturas de contêineres de microsserviços estão aumentando a quantidade de tráfego leste-oeste nos data centers.

Em vez disso, Holmes e Kirner aconselharam que a meta das organizações deveria ser definir e implementar uma abordagem de segmentação de confiança zero mais adaptável, que possa se adaptar continuamente às necessidades de uma organização.

Para alcançar a resiliência cibernética, os líderes de segurança apontam para o Zero Trust e a implementação da Segmentação Zero Trust.

“Obter a microssegmentação correta é a base de uma empresa bem-sucedida Estrutura Zero Trust”, disse Columbus. “Ter uma arquitetura de microssegmentação adaptável que pode se flexibilizar e mudar à medida que a empresa cresce e adiciona novas unidades ou divisões de negócios pode manter a empresa mais competitiva e reduzir o risco de uma violação.”

Obtenha mais informações sobre Zero Trust de Kirner e Holmes neste Perguntas e respostas do webinar.

Bishop Fox: A segmentação Zero Trust interrompe os atacantes em menos de 10 minutos

Um recente emulação de ataque de ransomware realizada pela Bishop Fox descobriu que a segmentação Zero Trust é uma estratégia comprovada para combater o ransomware, especialmente quando combinada com serviços de detecção e resposta de terminais (EDR).

Nancy Liu detalhou o artigo de descobertas da emulação em seu artigo para o SDXCentral, Emulação de ataque de ransomware revela a eficácia da segmentação Zero-Trust.

De acordo com Liu, a emulação do Bishop Fox foi mapeada para a estrutura MITRE ATT&CK e foi baseada nas táticas, técnicas e procedimentos (TTPs) dos atores de ameaças reais.

Liu relata as principais descobertas do Bispo Fox, também resumidas no gráfico abaixo:

  • No cenário sem proteção de segurança, o atacante violou todos os hosts em 2,5 horas em uma rede sem nenhuma proteção, e todos os 26 TTPs disponíveis para o hacker foram executados.
  • No cenário usando apenas EDR, o atacante violou a rede em 38 minutos e 12 dos 13 TTPs disponíveis foram executados
  • Mas no cenário com EDR e Illumio Zero Trust Segmentation, o atacante foi parou em apenas 10 minutos, e 6 dos 8 TTPs disponíveis para o hacker foram executados.
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

Liu conversou com Trevin Edgeworth, diretor de prática da equipe vermelha da Bishop Fox, para obter informações sobre as descobertas de Bishop Fox. Embora a quantidade de tempo necessária para deter um hacker seja importante, Edgeworth também aponta para a capacidade de limitar a quantidade de TTPs que um malfeitor pode usar.

“Eu diria que a medida da quantidade de TTPs que eles conseguem realmente passar é uma ótima métrica. Mas os números também não devem ser descontados nesse [teste]. Foram duas horas de atividades que conseguimos reduzir para 10 minutos”, disse Edgeworth.

Como explica Liu, o Zero Trust é frequentemente descrito como uma “filosofia, abordagem ou estratégia de segurança”. Mas a emulação de Bishop Fox mostra que controles específicos de Zero Trust, como a Segmentação Zero Trust, têm evidências reais baseadas em métricas.

Saiba mais sobre a plataforma de segmentação Illumio Zero Trust:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Segurança do data center — uma grande divisão
Resiliência cibernética

Segurança do data center — uma grande divisão

Por que um sistema inteligente que incorpora protocolos dinâmicos de segurança do data center é fundamental para mitigar os riscos de segurança.

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética
Resiliência cibernética

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética

Saiba como extrair o ROI de seus investimentos para melhorar sua postura de segurança, mitigar riscos e garantir uma estratégia de segurança robusta.

Como mitigar riscos em uma rede plana — o paraíso dos atacantes
Resiliência cibernética

Como mitigar riscos em uma rede plana — o paraíso dos atacantes

As redes planas se tornaram tão comuns porque geralmente são simples de arquitetar, baratas de construir e fáceis de operar e manter.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?