/
Segmentação Zero Trust

Por que Zero Trust para uma melhor segurança de terminais?

Zero Trust é rápido ganhando popularidade como uma filosofia implementada por organizações de todos os tamanhos. A ideia de não confiar em nenhuma pessoa ou dispositivo pode parecer um tanto draconiana, então o conceito de “sempre verifique” é frequentemente aplicado. No entanto, inevitavelmente haverá momentos em que as fontes não poderão ser verificadas, então o mantra “verifique onde puder e bloqueie onde não puder” se aplica.

Embora o Zero Trust tenha começado como um conceito de proteger seus ativos mais valiosos usando a abordagem DAAS (dados, aplicativos, ativos e serviços), a maioria dos quais existia no data center ou na nuvem, recentemente o endpoint foi cada vez mais incluído, pois contém dados e aplicativos, é um ativo e usa uma grande variedade de serviços.

Dito isso, o desafio dos endpoints é que eles nem sempre estão trancados com segurança em uma área segura — eles podem se mover. Em muitos casos, os endpoints migram para ambientes que podem ser potencialmente muito perigosos, incluindo uma rede doméstica. Geralmente nos sentimos muito seguros em casa, mas não há sistema de entrada para rastrear quem entra e sai. Compartilhamos a rede e o espaço de trabalho com consoles de jogos, CFTV, sistemas de música, outras estações de trabalho desprotegidas e, como resultado, uma série de ameaças em potencial.

Idealmente, um trabalhador doméstico teria seu laptop de trabalho em uma sala trancada, conectado à sua própria rede em uma conexão de banda larga separada conectada por meio de uma VPN segura. Mas, como sabemos, geralmente não é assim que as coisas são, então o conceito de Zero Trust para segurança de terminais é mais relevante do que todos acreditam.

Isso levanta a questão: como podemos implementar e aplicar o Zero Trust para segurança de terminais, não apenas no campus, mas para o grande (e crescente) número de trabalhadores remotos?

Primeiro, devemos entender quais são as ameaças em potencial:

  1. A rede doméstica — isso cresceu de 2 ou 3 PCs para uma ampla combinação de TI e OT. O número de dispositivos na rede cresceu para cerca de 20, cada um com sua própria conexão com um serviço remoto. Pouquíssimas residências têm um firewall de alta qualidade e quase nenhum provedor de serviços oferece um serviço de firewall de próxima geração baseado em nuvem. Da mesma forma, a segurança de terminais disponível para usuários domésticos é antiga, o que significa que geralmente é pesada, lenta e faz com que muitos a desliguem ou não a instalem em primeiro lugar.
  2. WiFi público — quase todos os lugares que vamos, de hotéis a ônibus, agora oferece um serviço de Wi-Fi. O potencial de falsos pontos de acesso e ataques man-in-the-middle (MitM) é enorme.
  3. Conectando-se à rede corporativa — embora a rede corporativa em si não deva ser uma ameaça por causa de outros ambientes, nós nos tornamos a ameaça. Nosso laptop pode ter sido infectado e, assim que nos conectarmos à rede corporativa, direta ou remotamente, podemos lançar malware em nossa própria organização.

Então, como podemos usar a verificação ou o bloqueio para cumprir a abordagem Zero Trust? Aqui estão algumas coisas que você deve ter em mente:

  1. Garanta que as máquinas e as pessoas sejam quem dizem ser. Use a autenticação multifator (MFA) para verificar usuários e dispositivos. A identidade é frequentemente descrita como o perímetro final da rede e, até certo ponto, isso é verdade. Na maioria dos sistemas, é melhor dissociar a segurança da rede e a identidade não é exceção, pois ela se torna completamente portátil para todos os ambientes.
  2. Enquanto estiver remoto, conecte todos os usuários via VDI ou VPN.
  3. Desktops virtuais ou desktops remotos podem fornecer uma conexão segura e simples para a maioria dos usuários. Como os aplicativos nunca existem no endpoint, é difícil que o malware se propague para a rede corporativa. No entanto, é importante garantir que o ambiente de back-end esteja segmentado adequadamente para impedir que qualquer ameaça acesse os sistemas mais amplos.
  4. As VPNs são amplamente usadas pelas organizações para fornecer uma conexão segura que replica a rede corporativa. A maioria verificará se o endpoint tem patches e assinaturas de segurança atualizados antes de permitir que a conexão seja feita. As VPNs podem causar alguns problemas de desempenho se tudo precisar ser transferido para a rede doméstica. Para resolver isso, surgiu uma nova classe de sistema chamada Secure Access Service Edge (SASE) que usa acesso local à nuvem para fornecer conexão remota segura.
  5. Certifique-se de que todos os endpoints tenham plataformas de proteção de terminais (EPP) e soluções de detecção e resposta de terminais (EDR) de última geração instaladas. Os sistemas leves e modernos usam uma combinação de análise de ameaças e análise comportamental para identificar e impedir malwares conhecidos e desconhecidos.
  6. Aplique segmentação de terminais. Um dos princípios fundamentais do Zero Trust é a microssegmentação e isso se aplica igualmente aos endpoints. A microssegmentação no endpoint impede a propagação de ameaças ponto a ponto ao permitir apenas os aplicativos necessários.

A combinação desses sistemas deve proteger tanto o endpoint quanto outros usuários no campus ou em ambientes remotos. Embora a MFA e as VPNs tenham tudo a ver com verificação, a combinação de EPP e microssegmentação interrompe a ameaça. Se, em casa, um usuário adquirir algum malware, ele poderá ficar parado sem fazer nada por semanas. Se não fizer nada, é muito difícil de detectar. No entanto, quando o dispositivo está conectado ao ambiente corporativo, o malware pode tentar se mover para outros hosts ou endpoints em busca de um sistema desprotegido ou sem patches.

Uma vez que o malware tenha escapado do sistema de origem e esteja solto, contenção é fundamental. Até mesmo os melhores sistemas de segurança de terminais podem levar alguns minutos para detectar uma ameaça e, nesse momento, o malware pode se espalhar por toda parte.

O uso de segmentação de terminais, como o Illumio Edge, evita a propagação em larga escala de malware ao aplicar as regras da lista branca do Zero Trust à comunicação entre sistemas, permitindo apenas que aplicativos e sistemas autorizados se comuniquem. Isso conterá qualquer ameaça enquanto o restante da infraestrutura de segurança identifica e corrige o ataque.

Para obter mais informações sobre como o Illumio Edge funciona:

Tópicos relacionados

Artigos relacionados

Illumio é reconhecida em 5 relatórios Gartner® Hype Cycle™
Segmentação Zero Trust

Illumio é reconhecida em 5 relatórios Gartner® Hype Cycle™

Saiba por que a Gartner considera a microssegmentação uma tecnologia de alto benefício que alcançará a adoção geral nos próximos dois anos.

A turnê mundial Illumio está chegando a Sydney! Aqui está tudo o que você precisa saber
Segmentação Zero Trust

A turnê mundial Illumio está chegando a Sydney! Aqui está tudo o que você precisa saber

Participe do Illumio World Tour em Sydney em 20 de novembro de 2024, no Hyatt Regency, para se conectar com os principais especialistas em segurança cibernética.

3 benefícios da segmentação Zero Trust para ambientes em nuvem
Segmentação Zero Trust

3 benefícios da segmentação Zero Trust para ambientes em nuvem

Descubra por que você precisa estender a microssegmentação para seus ambientes de nuvem agora e como o Illumio CloudSecure pode ajudar suas organizações.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?