/
Segmentação Zero Trust

Concentre-se novamente na segmentação Zero Trust: coloque a ZTS em primeiro lugar na sua lista de projetos de planejamento fiscal

Não é só Mês de conscientização sobre cibersegurança, mas também é o momento em que muitas organizações conduzem seus ciclos anuais de planejamento.

O que você está adicionando à sua lista de projetos de segurança para o próximo ano?

A jornada de muitas organizações em direção ao Zero Trust começou com projetos de gerenciamento de identidade. Então, nos últimos anos, eles se concentraram em melhorar os recursos de EDR e de endpoint/acesso remoto.

No entanto, pesquisa recente A empresa de análise Enterprise Strategy Group (ESG) revelou que a segmentação Zero Trust é um componente cada vez mais crítico de uma estratégia geral de Zero Trust. Na verdade, 81% dos líderes de segurança pesquisados acreditam que a segmentação Zero Trust deve fazer parte de sua estratégia central de Zero Trust.

Segmentação Zero Trust é o próximo projeto lógico em sua jornada Zero Trust.

Assista a Nathanael Iversen, evangelista-chefe da Illumio, explicar por que a segmentação Zero Trust é tão eficaz para ajudar as organizações a alcançar resiliência cibernética:

 
Aqui estão três razões pelas quais a Segmentação Zero Trust merece um lugar de destaque na sua lista de projetos de planejamento fiscal.

Razão #1: A segmentação Zero Trust oferece uma redução radical do risco

Projetos de usuário e identidade estabeleceram a base do Confiança zero: identidade. Então, o aumento do ransomware mudou o foco para a detecção.

Mas agora, a maioria das organizações em sua jornada de Zero Trust está pronta para eliminar novamente os riscos. A maior oportunidade para a redução radical do risco e o encolhimento da rede operacional é fechar portos desnecessários, de alto risco e comumente abusados.

E a melhor maneira de fazer isso é implementando a Segmentação Zero Trust.

Ao isolar ativos de alto valor com a Segmentação Zero Trust, não há dúvida de que a maioria das organizações poderia fazer uma melhoria significativa em sua postura de segurança este ano. De acordo com a pesquisa do ESG, em média, as organizações que avançaram em suas implementações de Segmentação Zero Trust relatam ser capazes de evitar 5 desastres cibernéticos anualmente.

Razão #2: A segmentação Zero Trust melhora as implantações de EDR

Um relatório recente de Bispo Fox descobriu que as redes protegidas pela Segmentação Zero Trust e pela detecção e resposta de terminais (EDR) se saíram muito melhor do que qualquer uma das tecnologias isoladas.

As equipes azuis conseguiram encontrar, isolar e eliminar atacantes quatro vezes mais rápido quando Segmentação de EDR e Zero Trust foram implantados apenas contra o EDR.

Os invasores também conseguiram comprometer drasticamente menos hosts quando a segmentação Zero Trust e a tecnologia EDR combinadas.

Razão #3: A segmentação Zero Trust oferece vitórias rápidas e poderosas

A segmentação Zero Trust é um projeto que pode gerar resultados imediatos dentro de um ano, se não antes.

A empresa de análise ESG entrevistou uma série de clientes da Zero Trust Segmentation e descobriu que as organizações que empregam a Zero Trust Segmentation economizaram 39 horas por semana, em média, devido ao aumento da eficiência operacional.

Isso resultou na capacidade das organizações de:

  • Conduza uma média de 14 projetos adicionais de transformação digital e em nuvem por ano.
  • Obtenha um tempo médio 68% mais rápido para se recuperar de incidentes cibernéticos.
  • Economize USD 20,1 milhões em custos anuais de inatividade de aplicativos.

A segmentação Zero Trust fornece um efeito de “maré crescente” que melhorará as operações em segurança e infraestrutura.

Segmentação Zero Trust: como funciona

A segmentação Zero Trust aplica o princípio de segurança do acesso com menos privilégios à segmentação em sistemas em nuvem, dispositivos de usuário e ativos de datacenter.

A Segmentação Zero Trust afirma que somente as comunicações entre sistemas e dispositivos que são necessárias para as operações comerciais devem ser explicitamente permitidas — todo o resto deve ser negado.

Quando aplicadas a ambientes corporativos típicos, as organizações reduzem significativamente o risco de ocorrerem conexões indesejadas.

Tecnologias tradicionais de segmentação como os firewalls, só aplicam a política de segmentação em locais de rede fixos. Fora desses locais, o tráfego é permitido gratuitamente.

A Segmentação Zero Trust aplica a política de segmentação no nível da carga de trabalho sem qualquer dependência de rede. A maioria das organizações pode fechar 90% ou mais dos caminhos atualmente abertos sem afetar o tráfego desejado.

A eliminação desses portos não utilizados, de alto risco ou conhecidos e frequentemente abusados reduz radicalmente o risco de comprometimento ou disseminação de violações.

Ao impor Políticas de Zero Trust que nega acesso a todo o tráfego não autorizado explicitamente pela organização, a Segmentação Zero Trust impede que os invasores se envolvam em movimentos laterais — ou na capacidade de os atacantes se espalharem pela rede.

Ransomware ou outro malware podem ser capazes de violar um único dispositivo de endpoint, mas a segmentação Zero Trust impede que os ataques se movam pela rede além desse ponto de entrada inicial.

Onde a segmentação Zero Trust se encaixa na pilha de tecnologia

A segmentação Zero Trust normalmente é implantada com outras tecnologias para criar uma arquitetura Zero Trust completa.

As principais estruturas de Zero Trust de líderes de pensamento como Forrester e Gartner descrevem os princípios de menor privilégio aplicados à identidade, acesso a dados e muito mais.

É comum que a segmentação Zero Trust seja implantada junto com tecnologias como gerenciamento de identidade e acesso, detecção e resposta de terminais e toda uma indústria de produtos de permissão e gerenciamento de dados.

Os produtos de identidade aplicam princípios de menor privilégio às contas de usuário, o EDR aplica o menor privilégio ao que pode ser executado em endpoints e dispositivos de usuários e a Segmentação Zero Trust estende o princípio do menor privilégio às próprias vias de comunicação.

Juntas, uma arquitetura Zero Trust completa se torna possível.

Selecione fornecedores da ZTS com amplas parcerias e integrações

As organizações geralmente implantam a Segmentação Zero Trust em um rico ecossistema de produtos de TI e segurança. Por isso, é importante selecionar fornecedores com amplas parcerias e integrações em vários segmentos do setor.

Você descobrirá que os principais fornecedores já têm parcerias, integraçõese implantações com outras empresas que você representa.

O Illumio trabalha com:

  • Fornecedores de CMDB como ServiceNow e BMC
  • Scanners de vulnerabilidade
  • Plataformas SIEM e SOAR, como Splunk e IBM Security QRadar
  • Fornecedores de contêineres, nuvem e sistema operacional
  • Oracle Exadata e IBM Systems
  • Soluções de login único (SSO) e IAM, como Okta

E muitos mais.

Dentro desse ecossistema, a Illumio coleta dados de conexão, informações de vulnerabilidade e informações de identidade de usuários e máquinas. Esses dados são usados para criar poderosos mapas de dependência de aplicativos para ajudar você a criar políticas de segmentação Zero Trust implementadas em endpoints, data centers, instâncias de nuvem, infraestrutura física e sistemas corporativos críticos, como ambientes Oracle Exadata e IBM zSystems.

A plataforma de segmentação Zero Trust da Illumio complementa e amplia facilmente suas pilhas tecnológicas existentes.

A plataforma Illumio Zero Trust Segmentation (ZTS)

O Plataforma Illumio ZTS impede que violações e ransomware se espalhem pela superfície de ataque híbrida. Com o Illumio ZTS, as organizações podem facilmente:

  • Visualize toda a comunicação e o tráfego entre fluxos de trabalho, dispositivos e a Internet em um único console.
  • Defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
  • Isola ativos de alto valor e sistemas comprometidos para impedir proativa ou reativamente a propagação de uma violação.

Está comprovado que a ZTS ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital.

É hora de planejar a implementação da Segmentação Zero Trust

A segmentação Zero Trust aplica o princípios do menor privilégio e presumir uma violação nas comunicações de rede em todos os ambientes de usuário e computação.

Ao eliminar superfície de ataque, melhorando a resposta a incidentes e a contenção de violações e abordando com eficácia os ambientes de nuvem e de usuário, a Segmentação Zero Trust se encaixa no ponto ideal entre esforço e recompensa.

Comece o processo de planejamento da segmentação Zero Trust neste mês de conscientização sobre cibersegurança. Desenvolva a postura de segurança da sua organização e permaneça resiliente contra ataques cibernéticos.

Volte na próxima semana para ver nossa próxima postagem no blog do Mês de Conscientização sobre Segurança Cibernética. Você aprenderá por que e como repensar e reorientar a...

Tópicos relacionados

Artigos relacionados

As 5 melhores dicas de Zero Trust do CISO da Infosys, Vishal Salvi
Segmentação Zero Trust

As 5 melhores dicas de Zero Trust do CISO da Infosys, Vishal Salvi

Vishal Salvi, responsável pela segurança da informação na Infosys, discute a evolução do CISO nos últimos 25 anos e as dicas do Zero Trust.

Como garantir projetos de microsegmentação bem-sucedidos: 6 maiores riscos
Segmentação Zero Trust

Como garantir projetos de microsegmentação bem-sucedidos: 6 maiores riscos

Há uma razão pela qual tantas organizações ainda não implementaram a microssegmentação para estabelecer uma maior proteção de segurança Zero Trust.

O que é o princípio do menor privilégio?
Segmentação Zero Trust

O que é o princípio do menor privilégio?

O princípio do menor privilégio (PoLP) permite que o usuário execute seu trabalho ou funções necessárias e nada mais.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?