Concentre-se novamente na segmentação Zero Trust: coloque a ZTS em primeiro lugar na sua lista de projetos de planejamento fiscal
Não é só Mês de conscientização sobre cibersegurança, mas também é o momento em que muitas organizações conduzem seus ciclos anuais de planejamento.
O que você está adicionando à sua lista de projetos de segurança para o próximo ano?
A jornada de muitas organizações em direção ao Zero Trust começou com projetos de gerenciamento de identidade. Então, nos últimos anos, eles se concentraram em melhorar os recursos de EDR e de endpoint/acesso remoto.
No entanto, pesquisa recente A empresa de análise Enterprise Strategy Group (ESG) revelou que a segmentação Zero Trust é um componente cada vez mais crítico de uma estratégia geral de Zero Trust. Na verdade, 81% dos líderes de segurança pesquisados acreditam que a segmentação Zero Trust deve fazer parte de sua estratégia central de Zero Trust.
Segmentação Zero Trust é o próximo projeto lógico em sua jornada Zero Trust.
Assista a Nathanael Iversen, evangelista-chefe da Illumio, explicar por que a segmentação Zero Trust é tão eficaz para ajudar as organizações a alcançar resiliência cibernética:
Aqui estão três razões pelas quais a Segmentação Zero Trust merece um lugar de destaque na sua lista de projetos de planejamento fiscal.
Razão #1: A segmentação Zero Trust oferece uma redução radical do risco
Projetos de usuário e identidade estabeleceram a base do Confiança zero: identidade. Então, o aumento do ransomware mudou o foco para a detecção.
Mas agora, a maioria das organizações em sua jornada de Zero Trust está pronta para eliminar novamente os riscos. A maior oportunidade para a redução radical do risco e o encolhimento da rede operacional é fechar portos desnecessários, de alto risco e comumente abusados.
E a melhor maneira de fazer isso é implementando a Segmentação Zero Trust.
Ao isolar ativos de alto valor com a Segmentação Zero Trust, não há dúvida de que a maioria das organizações poderia fazer uma melhoria significativa em sua postura de segurança este ano. De acordo com a pesquisa do ESG, em média, as organizações que avançaram em suas implementações de Segmentação Zero Trust relatam ser capazes de evitar 5 desastres cibernéticos anualmente.
Razão #2: A segmentação Zero Trust melhora as implantações de EDR
Um relatório recente de Bispo Fox descobriu que as redes protegidas pela Segmentação Zero Trust e pela detecção e resposta de terminais (EDR) se saíram muito melhor do que qualquer uma das tecnologias isoladas.
As equipes azuis conseguiram encontrar, isolar e eliminar atacantes quatro vezes mais rápido quando Segmentação de EDR e Zero Trust foram implantados apenas contra o EDR.
Os invasores também conseguiram comprometer drasticamente menos hosts quando a segmentação Zero Trust e a tecnologia EDR combinadas.
Razão #3: A segmentação Zero Trust oferece vitórias rápidas e poderosas
A segmentação Zero Trust é um projeto que pode gerar resultados imediatos dentro de um ano, se não antes.
A empresa de análise ESG entrevistou uma série de clientes da Zero Trust Segmentation e descobriu que as organizações que empregam a Zero Trust Segmentation economizaram 39 horas por semana, em média, devido ao aumento da eficiência operacional.
Isso resultou na capacidade das organizações de:
- Conduza uma média de 14 projetos adicionais de transformação digital e em nuvem por ano.
- Obtenha um tempo médio 68% mais rápido para se recuperar de incidentes cibernéticos.
- Economize USD 20,1 milhões em custos anuais de inatividade de aplicativos.
A segmentação Zero Trust fornece um efeito de “maré crescente” que melhorará as operações em segurança e infraestrutura.
Segmentação Zero Trust: como funciona
A segmentação Zero Trust aplica o princípio de segurança do acesso com menos privilégios à segmentação em sistemas em nuvem, dispositivos de usuário e ativos de datacenter.
A Segmentação Zero Trust afirma que somente as comunicações entre sistemas e dispositivos que são necessárias para as operações comerciais devem ser explicitamente permitidas — todo o resto deve ser negado.
Quando aplicadas a ambientes corporativos típicos, as organizações reduzem significativamente o risco de ocorrerem conexões indesejadas.
Tecnologias tradicionais de segmentação como os firewalls, só aplicam a política de segmentação em locais de rede fixos. Fora desses locais, o tráfego é permitido gratuitamente.
A Segmentação Zero Trust aplica a política de segmentação no nível da carga de trabalho sem qualquer dependência de rede. A maioria das organizações pode fechar 90% ou mais dos caminhos atualmente abertos sem afetar o tráfego desejado.
A eliminação desses portos não utilizados, de alto risco ou conhecidos e frequentemente abusados reduz radicalmente o risco de comprometimento ou disseminação de violações.
Ao impor Políticas de Zero Trust que nega acesso a todo o tráfego não autorizado explicitamente pela organização, a Segmentação Zero Trust impede que os invasores se envolvam em movimentos laterais — ou na capacidade de os atacantes se espalharem pela rede.
Ransomware ou outro malware podem ser capazes de violar um único dispositivo de endpoint, mas a segmentação Zero Trust impede que os ataques se movam pela rede além desse ponto de entrada inicial.
Onde a segmentação Zero Trust se encaixa na pilha de tecnologia
A segmentação Zero Trust normalmente é implantada com outras tecnologias para criar uma arquitetura Zero Trust completa.
As principais estruturas de Zero Trust de líderes de pensamento como Forrester e Gartner descrevem os princípios de menor privilégio aplicados à identidade, acesso a dados e muito mais.
É comum que a segmentação Zero Trust seja implantada junto com tecnologias como gerenciamento de identidade e acesso, detecção e resposta de terminais e toda uma indústria de produtos de permissão e gerenciamento de dados.
Os produtos de identidade aplicam princípios de menor privilégio às contas de usuário, o EDR aplica o menor privilégio ao que pode ser executado em endpoints e dispositivos de usuários e a Segmentação Zero Trust estende o princípio do menor privilégio às próprias vias de comunicação.
Juntas, uma arquitetura Zero Trust completa se torna possível.
Selecione fornecedores da ZTS com amplas parcerias e integrações
As organizações geralmente implantam a Segmentação Zero Trust em um rico ecossistema de produtos de TI e segurança. Por isso, é importante selecionar fornecedores com amplas parcerias e integrações em vários segmentos do setor.
Você descobrirá que os principais fornecedores já têm parcerias, integraçõese implantações com outras empresas que você representa.
O Illumio trabalha com:
- Fornecedores de CMDB como ServiceNow e BMC
- Scanners de vulnerabilidade
- Plataformas SIEM e SOAR, como Splunk e IBM Security QRadar
- Fornecedores de contêineres, nuvem e sistema operacional
- Oracle Exadata e IBM Systems
- Soluções de login único (SSO) e IAM, como Okta
E muitos mais.
Dentro desse ecossistema, a Illumio coleta dados de conexão, informações de vulnerabilidade e informações de identidade de usuários e máquinas. Esses dados são usados para criar poderosos mapas de dependência de aplicativos para ajudar você a criar políticas de segmentação Zero Trust implementadas em endpoints, data centers, instâncias de nuvem, infraestrutura física e sistemas corporativos críticos, como ambientes Oracle Exadata e IBM zSystems.
A plataforma de segmentação Zero Trust da Illumio complementa e amplia facilmente suas pilhas tecnológicas existentes.
A plataforma Illumio Zero Trust Segmentation (ZTS)
O Plataforma Illumio ZTS impede que violações e ransomware se espalhem pela superfície de ataque híbrida. Com o Illumio ZTS, as organizações podem facilmente:
- Visualize toda a comunicação e o tráfego entre fluxos de trabalho, dispositivos e a Internet em um único console.
- Defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
- Isola ativos de alto valor e sistemas comprometidos para impedir proativa ou reativamente a propagação de uma violação.
Está comprovado que a ZTS ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital.
É hora de planejar a implementação da Segmentação Zero Trust
A segmentação Zero Trust aplica o princípios do menor privilégio e presumir uma violação nas comunicações de rede em todos os ambientes de usuário e computação.
Ao eliminar superfície de ataque, melhorando a resposta a incidentes e a contenção de violações e abordando com eficácia os ambientes de nuvem e de usuário, a Segmentação Zero Trust se encaixa no ponto ideal entre esforço e recompensa.
Comece o processo de planejamento da segmentação Zero Trust neste mês de conscientização sobre cibersegurança. Desenvolva a postura de segurança da sua organização e permaneça resiliente contra ataques cibernéticos.
Volte na próxima semana para ver nossa próxima postagem no blog do Mês de Conscientização sobre Segurança Cibernética. Você aprenderá por que e como repensar e reorientar a...