Mês de conscientização sobre segurança cibernética: nossas 5 principais dicas de segmentação para uma organização mais segura
É Mês de conscientização sobre cibersegurança (CSAM) durante todo o mês de outubro, o que geralmente significa que as caixas de entrada do diretor de segurança da informação estarão cheias de conteúdo — alguns úteis, outros não.
Na Illumio, acreditamos que a segmentação Zero Trust é fundamental para ajudar as organizações a se tornarem mais seguras. Quanto melhor uma organização for em isolar e proteger seus principais ativos contra infiltrações, mais segura ela será. Esta publicação fornece cinco dicas para proteger melhor as organizações a fim de limitar os danos causados por ransomware e outros ataques cibernéticos. Esperamos que seja útil para você.
A cibersegurança ainda está atrasada
Mais do que 150 bilhões de dólares serão gastos em gerenciamento cibernético e de riscos em 2021, ante cerca de 134 bilhões de dólares no ano passado. No entanto, as violações ainda estão acontecendo em grande escala. Em setembro deste ano, o número de violações de dados relatadas nos Estados Unidos já havia superado o valor de 2020. O ransomware é um fator cada vez mais importante, custando algumas organizações dezenas de milhões de dólares em danos.
Atualmente, é leva em média 287 dias para identificar e conter uma violação de dados. Claramente, a segurança cibernética ainda não é boa o suficiente para garantir que as organizações possam identificar seus riscos e ter os meios para conter qualquer ataque.
5 dicas de segmentação para proteger melhor sua organização
Para aumentar suas chances de sucesso na prevenção, detecção e resposta, os executivos de segurança devem adotar uma abordagem ofensiva ao projetar controles de segurança. Comece partindo do pressuposto de que sua organização foi violada e, em seguida, pense em como um invasor propagaria um ataque.
Movimento lateral geralmente é um dos principais métodos de propagação. Obter visibilidade desse tráfego e impor a segmentação são as melhores práticas de segurança para limitar o alcance de um invasor e reduzir drasticamente o impacto de uma violação. Veja como começar para garantir com sucesso uma organização mais segura.
1. Identifique seus ativos digitais mais valiosos
Os aplicativos são o principal fator de crescimento das organizações modernas. Então, o primeiro passo em qualquer Estratégia de segmentação Zero Trust deve ser identificar os aplicativos mais importantes e, em seguida, mapear como aplicativos e cargas de trabalho interagem e interconecte-se no data center ou na nuvem.
A partir daqui, você poderá criar a solução definindo políticas que só permitem comunicações confiáveis entre esses aplicativos. Isso significa que, se um invasor obtiver acesso à rede e tentar se mover lateralmente para explorar esses ativos “joia da coroa”, ele será interrompido.
2. Consulte os especialistas certos
Embora a segmentação Zero Trust seja um recurso essencial ao buscar as melhores práticas de segurança cibernética, é crucial que as principais partes interessadas, como proprietários de aplicativos, entendam sua importância e valor — afinal, são seus aplicativos que se beneficiarão da proteção fornecida pela segmentação.
A segmentação é um esporte coletivo. As melhores equipes são aquelas que envolvem:
- Um especialista no aplicativo (eles conhecem melhor seu aplicativo e suas dependências associadas)
- Alguém do equipe de infraestrutura quem entende os principais serviços
- Um consultor de segurança que pode orientar sobre as melhores práticas
Pode haver outras pessoas que queiram se envolver. Mas essas três funções, equipadas com as ferramentas e o mandato certos para adotar a segmentação, são essenciais para tornar o esforço um sucesso.
3. Mais contexto leva a melhores decisões
Imagine encontrar aleatoriamente uma passagem de trem caída no chão que apenas informa que a passagem é para uma viagem da estação X para a estação Y na data e hora Z. Você sabe que alguém tentou essa viagem — na verdade, tudo o que você sabe é que eles compraram uma passagem para aquela viagem. Mas você não sabe quem fez a viagem, por que a fez ou de onde ela se originou. A passagem de trem por si só, sem os dados contextuais adicionais, tem valor limitado.
Os dados de tráfego da rede são semelhantes aos da passagem de trem: são úteis, mas, sem contexto, têm valor limitado. E se você está tentando tomar decisões sobre a proteção de seus aplicativos, ter um contexto tão pequeno torna difícil trabalhar com eles e progredir.
Por esse motivo, enriquecendo dados de tráfego com contexto sobre as cargas de trabalho envolvido — por exemplo, função desempenhada, serviço do aplicativo e localização da hospedagem — ajuda você a entender os fluxos com mais clareza.
Em vez de agora ver fluxos individuais entre cargas de trabalho específicas, você pode analisar as relações entre grupos de cargas de trabalho que compartilham um contexto específico. Então, em vez de falar sobre o Servidor A falando com o Servidor B, você pode discutir o Servidor Web no Aplicativo de Pagamentos conversando com o Banco de Dados no Aplicativo de Compensação — e isso torna o fluxo muito mais fácil de decifrar. O proprietário do aplicativo (em sua equipe de especialistas) pode usar esse contexto para determinar se é um relacionamento relevante. O revisor de segurança pode determinar rapidamente quais controles de segurança são apropriados.
E a fonte do contexto pode ser qualquer coisa que seja verdadeira nessa organização — pode ser uma solução dedicada de banco de dados de gerenciamento de configuração (CMDB), tags de uma plataforma de infraestrutura como serviço (IaaS) ou até mesmo um arquivo CSV. Desde que seja uma fonte confiável, não importa como esses dados são armazenados.
E se esse contexto pode ser usado para entender os fluxos, ele também pode ser usado para criar políticas.
4. Seja estratégico e não ferva o oceano
Para ter a melhor chance de sucesso com um projeto abrangente de vários anos, como o Zero Trust Segmentation, a priorização é importante. A adesão da empresa é essencial para o sucesso a longo prazo, então comece pequeno e ganhe vitórias antecipadas para atrair executivos e usuários para as fases posteriores.
Comece com seus ativos mais valiosos ou joias da coroa. Aplicativos críticos com uma necessidade imediata de auditoria interna ou externa são um ponto de partida particularmente bom. Considere também aplicativos com uma necessidade comercial de mudanças contínuas, como uma nova versão ou implantação de recursos.
A intenção aqui é mostrar um progresso contínuo e real na melhoria da proteção dos aplicativos, reduzindo assim o risco cibernético para a empresa.
Além disso, o processo deve ser adaptativo. O aprendizado de cada etapa ou marco deve ajudá-lo a melhorar o processo à medida que avança.
5. Reserve tempo para se sustentar
Uma vez que você tenha um topologia visível das comunicações entre cargas de trabalho e aplicativos e com as proteções segmentadas implementadas, você finalmente alcançou o modo operacional. Parabéns! No entanto, ainda não é hora de levantar os pés. Uma implantação de segmentação exige ajustes contínuos para sustentar todo o tempo, dinheiro e esforço investidos nela.
O ponto principal é que a segmentação Zero Trust não é uma solução mágica. Não existe tal coisa na segurança. Mas, como um importante facilitador da defesa aprofundada e mitigador de incidentes de violação, é cada vez mais considerado uma base de melhores práticas para a segurança baseada em riscos. Isso é algo que todos os CISOs devem estar cientes desse CSAM.
Para saber mais sobre cada uma dessas dicas, confira nosso e-book, Seguro além da violação.