O que a ordem executiva de segurança cibernética do presidente Biden significa para as agências federais
O governo Biden se tornou um defensor mais forte da segurança cibernética de nosso país em um Ordem Executiva de maio (EO) que visa aumentar a resiliência e reduzir o risco para agências governamentais. Esses planos são vitais para o bem-estar do nosso governo. Embora ambiciosa, a Ordem Executiva estabelece prazos curtos para empreendimentos tecnológicos significativos, como o desenvolvimento de um plano para implementar uma arquitetura Zero Trust em apenas sessenta dias.
Uma arquitetura Zero Trust elimina a confiança excessiva em redes, dispositivos, usuários e cargas de trabalho e impede o acesso automático a qualquer fonte. Esse princípio de design organizacional exige autorização consistente em tempo real e reduz a superfície de ataque para adversários que buscam acesso pela rede.
É importante observar que o Zero Trust é uma filosofia, estratégia e arquitetura. Não há uma tecnologia que as agências possam implementar para “alcançar” o Zero Trust. As agências precisam trabalhar juntas e adotar uma abordagem abrangente dessa arquitetura para garantir que ela seja impactante.
Embora o EO do governo Biden se concentre na modernização crucial da segurança e no importante papel de uma arquitetura Zero Trust, as agências precisam de um roteiro operacional para criar e implementar a arquitetura nos sistemas federais existentes.
Um bom lugar para começar a estratégia Zero Trust da sua agência é identificando seus ativos mais importantes. Em seguida, comece com um projeto piloto com as tecnologias Zero Trust apropriadas em torno de alguns desses aplicativos críticos e, posteriormente, uma expansão mais ampla do seu escopo.
Como muitos ativos de alto valor residem no data center ou na nuvem, a segmentação Zero Trust (também conhecida como microssegmentação) será uma peça fundamental para as arquiteturas Zero Trust das agências. A segmentação Zero Trust suporta especificamente vários requisitos importantes do EO, incluindo:
1. “O governo federal deve aprimorar seus esforços para identificar, dissuadir, proteger, detectar e responder a essas ações e atores.”
Atualmente, o governo federal não tem visibilidade dos aplicativos e das cargas de trabalho, o que dificulta a realização desse ponto. A primeira etapa é que as agências identifiquem ativos de alto valor e infraestrutura crítica e, em seguida, mapeiem como essas cargas de trabalho e aplicativos se conectam. Illumio Core's Iluminação é um mapa de dependência de aplicativos em tempo real que visualiza as comunicações entre cargas de trabalho e aplicativos e fornece informações sobre conectividade em data centers e ambientes de nuvem. Essa visibilidade abre caminho para uma política testada de segmentação Zero Trust para deter invasores e impedir que ataques se espalhem pela rede.
2. “O governo federal deve examinar cuidadosamente o que ocorreu durante qualquer grande incidente cibernético e aplicar as lições aprendidas.”
Cada violação é uma oportunidade de aprender. Se alguém no governo federal precisasse de provas de que a defesa do perímetro de rede por si só é insuficiente, o ataque da SolarWinds é um alerta alto e claro. O Ventos solares A violação revelou a necessidade de limitar as comunicações entre carga de trabalho e carga de trabalho por meio de segmentação granular. Quando um invasor está dentro de uma rede, deve haver controles para evitar movimentos laterais. Segmentação Zero Trust lista de permissões O modelo restringe as conexões apenas ao tráfego legítimo, essencial para evitar que se torne o próximo incidente que vire manchete.
3. Modernizando a segurança cibernética do governo federal “... aumentando a visibilidade do governo federal sobre ameaças... (e) dados de segurança cibernética para impulsionar análises para identificar e gerenciar riscos de segurança cibernética”.
Sabemos que as agências precisam de visibilidade antes de aplicar seus planos de segurança Zero Trust. No momento, os fornecedores de gerenciamento de eventos e informações de segurança (SIEM) recebem apenas informações de segurança de rede. A Illumio trabalha com fornecedores de SIEM, como Splunk e IBM QRadar, para fornecer um painel cibernético muito mais completo, incluindo informações de segurança de aplicativos. É essencial ter visibilidade da rede e do aplicativo para minimizar as superfícies de ameaças e evitar a propagação de ataques uma vez dentro da rede.
4. “Desenvolva um plano para implementar a Arquitetura Zero Trust, que incorpore, conforme apropriado, as etapas de migração descritas pelo NIST nos padrões e diretrizes, descreva todas as etapas que já tenham sido concluídas, identifique as atividades que terão o impacto mais imediato na segurança e inclua um cronograma para implementá-las.”
NIST 800-207A orientação da Zero Trust para uma arquitetura Zero Trust destaca a microssegmentação na seção 3.1.2 como uma das três abordagens para uma estratégia de Zero Trust. A Illumio pode ajudar as agências a aplicar a segmentação Zero Trust rapidamente para evitar que ameaças dentro da rede atinjam ativos essenciais. Essa abordagem proporciona às agências o impacto mais imediato na segurança.
A implementação de uma arquitetura Zero Trust é uma estratégia vital para garantir que as agências possam reduzir riscos, reduzir custos e economizar tempo para cumprir suas missões. A segmentação Zero Trust é uma parte importante de qualquer plano Zero Trust — ela torna as agências mais resilientes e seguras.
O governo Biden traçou o plano com seu EO mais recente, mas agora cabe às agências construir uma base estável de segurança cibernética.
Para obter mais informações:
- Fast track a missão Zero Trust da sua agência hoje
- Junte-se ao nosso série de workshops sobre como projetar uma arquitetura Zero Trust para sua agência federal.
- Saiba mais sobre o Illumio Core para Federal