/
Segmentação Zero Trust

Segurança cibernética: 3 etapas para as indústrias de biotecnologia e farmacêutica

Este artigo foi publicado originalmente em bio-itworld.com.

Quando se trata de necessidades e políticas de segurança cibernética, as indústrias de biotecnologia e farmacêutica precisam proteger seus ativos mais valiosos, como qualquer outro setor. O que os torna únicos, no entanto, é que, embora proteger os dados de uma empresa seja importante para qualquer setor, essas informações (ou seja, pesquisas) é a empresa de biotecnologia ou farmacêutica em questão — é sua força vital e é a base de tudo o que fazem.

Quando comparados a outros setores altamente digitalizados e rigorosamente regulamentados, como serviços financeiros, biotecnologia e indústria farmacêutica, historicamente gastaram muito menos em medidas e políticas de segurança cibernética. Mas por que isso? A biotecnologia e a indústria farmacêutica estão todas no mesmo barco quando se trata de alocar recursos para áreas de pesquisa e projetos que as ajudarão a atingir seus objetivos, aderir às regulamentações e assim por diante. O verdadeiro desafio é que isso exige alguns sacrifícios ou compensações com outras áreas do negócio. A cibersegurança é muitas vezes, mas não o tempo todo, uma daquelas coisas que não recebem a atenção ou os recursos necessários para ser eficaz.

As políticas e medidas atuais de segurança cibernética se concentraram principalmente na proteção de defesas perimetrais, como firewalls, que protegem apenas o “exterior” da sua rede. Mas com os avanços da tecnologia e a perseverança de agentes mal-intencionados em encontrar novas formas de entrar, protegendo o perímetro não é mais suficiente. Isso requer uma mudança de mentalidade para “supor violação”, o que significa simplesmente que não é um “se”, mas um “quando” esses atores invadirão uma rede. Então, a verdadeira questão se torna”O que você faz quando eles estão dentro da sua rede??”

Aqui é onde microssegmentação a tecnologia entra em jogo. A microssegmentação se tornou uma nova forma de pensar em segurança cibernética. Pense em sua rede e data center como um submarino: quando o casco de um submarino é danificado, as portas estanques em ambos os lados da seção são vedadas e, portanto, o fluxo de água é limitado. Isso permite que o submarino continue funcionando em vez de afundar. Por meio da microssegmentação, o mesmo efeito é obtido na rede de uma organização. Ele separa os ativos de alto valor em sua rede (as joias da coroa) das áreas de baixo valor (das quais os possíveis intrusos começarão). A microssegmentação evita que as violações se espalhem e fornece uma base para Resiliência cibernética se e quando um intruso passar por essas defesas perimetrais.

Um dos maiores desafios é saber por onde começar quando a mentalidade de “presumir violação” é percebida, então eu queria compartilhar as três primeiras etapas para ajudar você a seguir seu caminho:

Etapa 1: colabore para identificar suas “joias da coroa”

Embora pareça óbvia, a classificação de seus ativos de alto valor pode ser diferente dependendo das partes interessadas dentro de uma organização. Se uma organização não empreendeu esse esforço, a primeira etapa é reunir as principais partes interessadas (ou seja, CISO, Risco e Governança, principais partes interessadas do negócio, jurídico e financeiro) com o objetivo de mapear o risco dos ativos e aplicativos dentro da infraestrutura da empresa. Uma boa maneira de fazer isso é examinar o Estrutura de segurança cibernética do NIST (CSF) para que uma avaliação de risco possa ser realizada.

Etapa 2: Identificar a melhor maneira de protegê-los ou controlá-los

Existem muitas camadas para proteger uma aplicação de joia em forma de coroa. Isso inclui gerenciamento de identidade e acesso (IAM), gerenciamento de vulnerabilidades e segmentação. Garantir que sua organização tenha um bom programa de IAM que use autenticação de dois fatores é um bom começo. Garantir que as vulnerabilidades das joias da coroa sejam gerenciadas de forma agressiva é outra vitória. No entanto, corrigir vulnerabilidades pode ser especialmente difícil porque as joias da coroa podem não ser corrigidas por vários motivos (por exemplo, congelamento da produção, ausência de patch disponível ou o patch interromperia aplicativos). A segmentação é outro controle que muitas organizações estão adotando e que se encaixa no CSF do NIST; ela garante que as joias da coroa só possam ser acessadas a partir de dispositivos autorizados e que esses dispositivos tenham acesso apenas a processos comerciais específicos nos aplicativos críticos.

Etapa 3: Avalie as possíveis soluções adequadas para a organização

A determinação de um conjunto de soluções para resolver o problema de segmentação começa com a identificação das principais partes interessadas que podem ser chamadas em diferentes pontos da jornada (por exemplo, engenharia de segurança, engenharia de rede, equipes de aplicativos etc.). A equipe deve se reunir para analisar as soluções que estão disponíveis no mercado. É altamente recomendável que a equipe analise diferentes abordagens de diferentes fornecedores. Também é importante lembrar que a segmentação é um mercado emergente. Tradicionalmente, as organizações usavam apenas firewalls, sub-redes e zonas para proteger os aplicativos, mas como o cenário de ameaças mudou e a computação evoluiu, novas soluções evoluíram para resolver o problema de segmentar aplicativos localizados em data centers e nuvens públicas existentes.

As empresas de biotecnologia e farmacêutica precisam planejar com antecedência e pensar agora sobre como responder às ameaças futuras. Não é uma questão de E se mas quando uma organização ou um indivíduo será violado no ciberespaço. Se você acredita nisso, você deu o passo cognitivo mais importante. Você está preparado para “assumir uma violação” e criar resiliência para resistir a um ataque cibernético.

Tópicos relacionados

Artigos relacionados

Como a Cathay Pacific acelerou o sucesso da segmentação e da conformidade com a Illumio
Segmentação Zero Trust

Como a Cathay Pacific acelerou o sucesso da segmentação e da conformidade com a Illumio

Assista a este vídeo com Kerry Peirse sobre como a Cathay Pacific implementou a microssegmentação em menos de 3 meses. Pare o movimento lateral, atenda às demandas de conformidade.

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes
Segmentação Zero Trust

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes

Saiba como implantar uma segurança consistente e flexível em contêineres e ambientes Kubernetes em constante mudança.

O que você precisa para a descoberta da política Zero Trust
Segmentação Zero Trust

O que você precisa para a descoberta da política Zero Trust

Para escrever uma política de Zero Trust, a descoberta é necessária para entender um aplicativo e seu contexto a fim de implementar uma solução de microssegmentação.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?