4 perguntas que você não sabia fazer sobre cibersegurança
Fazendo o básico higiene de cibersegurança bem, percorre um longo caminho. Mas, ao iniciarmos o Mês de Conscientização sobre Segurança Cibernética deste ano, é um bom momento para considerar as partes de sua estratégia e roteiro de segurança cibernética que você pode estar esquecendo.
Embora muitas equipes de segurança estejam cientes da necessidade de uma abordagem Zero Trust que traga novas soluções e processos para sua organização, muitas vezes há considerações negligenciadas que podem afetar significativamente a segurança.
Obtenha informações de quatro especialistas em segurança cibernética da Illumio sobre as questões mais importantes que geralmente são ignoradas pelas equipes de segurança, especialmente quando elas estão implementando um Segmentação Zero Trust solução como o Illumio.
Pergunta #1: Como posso superar o entusiasmo dos fornecedores para saber exatamente o que minha organização precisa para trabalhar em prol do Zero Trust?

De David Lenrow, líder técnico de exploração de tecnologia na Illumio:
Confiança zero é um destino, e o caminho para alcançá-lo é pavimentado com a redução do excesso de privilégios.
O excesso de privilégios é a diferença entre onde você está e onde precisa estar para reivindicar Zero Trust. Portanto, seja um fornecedor ou uma combinação de fornecedores, a solução integrada que você finalmente implantar deve ter a capacidade de inserir controles de segurança refinados em todos os caminhos de comunicação possíveis em diversas infraestruturas híbridas e multinuvem.
Sua infraestrutura crítica de aplicativos não é homogênea, então suas soluções Zero Trust também não podem ser.
Você tem contêineres e máquinas virtuais? Você tem Servidores Windows, serviços de banco de dados em nuvem, Redes IOT/OT, aplicativos de mainframe e incorporados/RTOs?
Todas essas coisas devem ter controles inseridos para limitar o acesso a entidades autorizadas e autenticadas. Todos esses sistemas interoperam e, portanto, têm o potencial de propagar o movimento lateral dentro e entre os domínios da tecnologia.
E para seu fornecedor, é importante saber:
- Eles têm uma estratégia e arquitetura de soluções híbridas com várias nuvens?
- Eles oferecem suporte a diversas infraestruturas tradicionais de TI, bem como à mais nova tecnologia popular?
- Eles têm um histórico de suporte a diversos sistemas operacionais, distribuições e versões?
Respostas satisfatórias às perguntas acima são necessárias, mas não suficientes.
Como qualquer implantação não inovadora da tecnologia Zero Trust exigirá uma abordagem em fases ao longo do tempo, é importante perguntar se a solução escolhida pode ajudar a acelerar e reduzir o risco dessa transição:
- A solução pode identificar as medidas que farão as maiores reduções no excesso de privilégios com o mínimo de esforço e complexidade?
- Ele oferece funções auxiliares para auxiliar nesses movimentos?
- Ele consegue identificar os problemas obscuros e os casos obscuros que permanecem após as mudanças de alta alavancagem terem sido feitas?
Há um benefício limitado em trancar as portas se um determinado intruso puder simplesmente entrar pela janela. Zero Trust significa bloquear todos os vetores de acesso em potencial, não apenas alguns ou a maioria.
Você pode superar o exagero conhecendo a extensão de sua infraestrutura existente e planejada e perguntando se seus fornecedores podem lidar com toda a diversidade e heterogeneidade de equipamentos, software, aplicativos e serviços. Em seguida, pergunte como eles o ajudarão na tarefa de eliminando o excesso de privilégios e mantendo uma postura de Zero Trust daqui para frente.
Pergunta #2: Como minha organização sabe se nossa pilha de segurança de fato funciona em caso de violação?

De Christer Swartz, diretor de marketing de soluções da Illumio:
Depois que uma organização implementa uma solução de segurança, é fundamental verificar se ela funcionará no caso de uma violação. Isso exige simular uma violação de segurança cibernética e, em seguida, monitorar o quão bem a plataforma de segurança cibernética escolhida protege os recursos em todo o ciclo de vida da violação.
As melhores práticas de segurança recomendam fazer isso usando alguma forma de teste de penetração, também conhecido como teste de caneta, em recursos de produção selecionados.
Este é o momento de as organizações avaliarem as vulnerabilidades de suas redes e depois permitirem que funcionários internos ou externos — às vezes chamados de “Equipe Tigre” ou “hackers éticos” — tentem contornar as soluções de segurança e acessar recursos internos. Isso pode ser feito com aviso prévio às equipes de operações internas ou realizado sem aviso prévio para verificar os procedimentos de resposta das equipes internas de operações e segurança.
Existem empresas profissionais de teste de caneta que realizarão testes para clientes para garantir que o pessoal mais qualificado seja capaz de fornecer dados reais em relação a uma solução de segurança escolhida. Por exemplo, a Illumio trabalhou com uma empresa de testes de caneta Bispo Fox para emular um ataque de ransomware, resultando em evidências de que o Illumio impede que os ataques se espalhem em menos de dez minutos.
Embora não haja uma solução 100% perfeita, o teste digital profissional revelará se uma solução ou pilha de segurança é robusta o suficiente para que qualquer tentativa de violação seja detectada ou se o cibercriminoso desistirá e se esforçará em outro lugar quando for muito difícil continuar com uma violação.
É inevitável que sua organização seja violada, então você precisa ter certeza de que suas soluções de segurança cibernética podem impedir a propagação dessa violação assim que ela acontecer.
Pergunta #3: Por que priorizar a microssegmentação não é um erro?

De Ron Isaacson, diretor sênior, CTO de campo da Illumio:
Um grama de segmentação vale meio quilo de... resposta a incidentes? A analogia é um pouco desajeitada, mas acho que demonstra o porquê. microsegmentação os programas nem sempre são a maior prioridade. As coisas podem mudar rapidamente após uma violação de segurança. Mas, da mesma forma que as pessoas adiam seus exames médicos anuais ou as cidades atrasam a manutenção preventiva em estradas e pontes, pode ser difícil promover um programa de segurança proativo.
No entanto, os argumentos para agir estão em toda parte. Basta abrir um jornal para ver a lista mais recente de ataques de ransomware e violações de dados de alto perfil. Nenhuma empresa ou setor está imune. Uma violação significativa pode impactar as operações comerciais por meses, com a recuperação total geralmente levando um ano ou mais e os custos frequentemente chegando ao milhões de dólares, mesmo antes de levar em conta os danos à reputação.
As empresas de hoje devem operar sob o pressuposto de que serão atacadas. Segundo algumas estimativas, cerca de 40 a 50% de todas as empresas serão alvo de invasores este ano, de forma deliberada ou aleatória. Você aconselharia um amigo a não ter uma apólice de seguro saúde se houver 50% de chance de ele sofrer uma doença ou lesão grave?
Pense na microssegmentação como uma apólice de seguro para seu bem-estar cibernético.
Investir em controles de segurança proativos pode reduzir consideravelmente o tempo e o custo de recuperação de um ataque. Se parece uma pílula difícil de engolir, pense na alternativa!
Pergunta #4: O que é preciso para conseguir a adesão do proprietário do aplicativo para projetos de microssegmentação?

De Kelvin Franklin, CTO de campo da West at Illumio:
Todos desempenham um papel na proteção de uma organização. As equipes de infraestrutura e segurança geralmente ocupam o centro das atenções na proteção do meio ambiente, mas proprietários de aplicativos são um componente importante de uma estratégia abrangente de defesa em profundidade. Isso tem sido especialmente verdadeiro em minha experiência, pois as organizações implantam a microssegmentação com Segmentação Illumio Zero Trust.
Primeiro, as equipes de segurança devem começar por:
- Demonstrar aos proprietários de aplicativos que o agente Illumio é leve e tem impacto mínimo nos recursos do host, como CPU, memória etc.
- Fornecendo aos proprietários de aplicativos expectativas sobre como o agente Illumio lidará com patches ou atualizações do sistema operacional do host
- Oferecendo uma visão geral de como o agente Illumio funciona, incluindo como ele coleta e torna visíveis as informações do sistema, como nomes de processos, IDs, fluxos e similares.
Em seguida, as equipes de segurança e infraestrutura devem demonstrar aos proprietários de aplicativos que seu objetivo não é apenas proteger o ambiente, mas garantir que os aplicativos estejam sempre disponíveis e gerem uma ótima experiência para o usuário. As equipes podem fazer isso mostrando como, em conjunto com o agente Illumio, suas ferramentas de segurança rastreiam hosts, aplicativos, além de endereços IP, portas e protocolos e, em seguida, disponibilizando essas informações facilmente aos proprietários dos aplicativos.
É importante que os proprietários de aplicativos saibam que eles desempenham um papel fundamental no fluxo de trabalho de segurança.
Por fim, a segmentação Illumio Zero Trust permite que os proprietários de aplicativos cerquem seus aplicativos para separá-los de outros aplicativos. A delimitação é fundamental para controlar a continuidade dos negócios, mas também impede o movimento lateral, um componente essencial das violações de segurança.
Além de isolar aplicativos com o Illumio, as equipes de segurança podem visualizar como seus aplicativos estão se comunicando no ambiente usando o Explorador Illumio ferramenta. Isso inclui informações sobre qual porta e protocolo eles estão enviando e recebendo informações.
Certifique-se de não perder mais nada em sua estratégia de segurança cibernética. Entre em contato conosco hoje para uma consulta gratuita.