/
Segmentação Zero Trust

Operacionalizando a Ordem Executiva de Segurança Cibernética da Administração Biden com Zero Trust

Na semana passada, a administração Biden assumiu uma posição firme sobre as melhorias de segurança cibernética necessárias no nível federal e, na verdade, em todas as organizações. Entre outras recomendações, houve um forte reconhecimento da necessidade de Estratégia Zero Trust.

O Zero Trust é uma abordagem coordenada de segurança cibernética, uma estrutura de segurança e uma arquitetura que elimina a confiança implícita ao impedir o acesso automático a qualquer fonte — interna ou externa — e pressupõe que o tráfego interno da rede não pode ser confiável sem autorização prévia e verificação contínua com base em informações em tempo real de várias fontes. O Zero Trust elimina a ideia de confiança excessiva em redes, dispositivos, usuários ou cargas de trabalho e ajuda a permitir o controle de acesso granular com base no menor privilégio, o que reduz consideravelmente a superfície de ataque ao limitar o escopo e o movimento dentro da rede para os invasores.

Andrew Rubin e eu começamos a Illumio com esses mesmos princípios em mente para ajudar organizações de todos os tamanhos a melhorar sua segurança, facilitando a adoção dessa mentalidade.

Deixe-me destacar alguns desses princípios citando-os no EO.

Suponha uma violação

Vamos discutir o conceito de presumir violação. “O Modelo de segurança Zero Trust Architecture presume que uma violação é inevitável ou provavelmente já ocorreu.” Isso é adotar uma postura um tanto desconfortável ao supor que um invasor provavelmente já esteja dentro de seu perímetro e, portanto, as organizações devem criar controles de segurança para evitar que essas infiltrações se tornem eventos grandes e catastróficos. Em primeiro lugar, as organizações devem adotar uma mudança de mentalidade e adotar controles de segurança que levem você a modelos com menos privilégios em todos os lugares.

Listas de permissões

O EO também diz: “Em essência, uma arquitetura Zero Trust permite aos usuários acesso total, mas apenas ao mínimo necessário para realizar seus trabalhos”. Isso sugere que “Esse modelo de segurança centrado em dados permite que o conceito de acesso menos privilegiado seja aplicado a cada decisão de acesso”. Ajudar nossos clientes a criar e manter modelos de privilégios mínimos está no centro do que fazemos na Illumio e de como nossos produtos são construídos e arquitetados. E não é fácil. Muitos promovem os modelos Zero Trust e permitem que você crie listas de negações para evitar que possíveis coisas ruins aconteçam. Isso não é Zero Trust.

Abraçar o Zero Trust significa construir um mínimo lista de permissões. Significa entender o que as pessoas precisam acessar para realizar seu trabalho e não fornecer acesso adicional. “O modelo de segurança Zero Trust elimina a confiança implícita em qualquer elemento, nó ou serviço.” Isso exige eliminar toda a confiança implícita de sua rede e ambiente em todos os níveis. “O modelo de segurança Zero Trust elimina a confiança implícita em qualquer elemento, nó ou serviço.” Isso significa que você precisa ter uma visão holística do seu ambiente.

Visibilidade unificada

Conforme declarado no EO, “a arquitetura Zero Trust incorpora monitoramento abrangente de segurança; controles de acesso granulares baseados em risco; e automação de segurança do sistema de forma coordenada em todos os aspectos da infraestrutura, a fim de se concentrar na proteção de dados em tempo real em um ambiente dinâmico de ameaças”. As organizações precisam de visibilidade unificada para ver e compreender, com maior contexto, a comunicação entre terminais, usuários e cargas de trabalho em ambientes heterogêneos no local e em várias nuvens.

A jornada Zero Trust

Muitas vezes, as pessoas iniciam uma jornada de Zero Trust com uma solução Zero Trust Network Access (ZTNA), para aplicar alguns dos princípios entre os usuários finais e os aplicativos e sistemas e, em seguida, deixar um modelo de confiança implícito (diferente de zero) por trás do gateway ZTNA. Embora isso faça parte da estratégia Zero Trust, o ZTNA sozinho não é suficiente. O recente Ventos solares O ataque prova isso, pois a violação ocorreu entre as cargas de trabalho.

Segmentação Zero Trust

A outra peça-chave do quebra-cabeça é a segmentação Zero Trust, que permite que você crie uma política de privilégios mínimos entre cargas de trabalho para todos os seus principais aplicativos em seu data center e nuvens. Vemos cada vez mais ataques, como os recentes ataques da cadeia de suprimentos à SolarWinds e Código COV que não exploram o acesso do usuário, mas exploram a confiança implícita entre as cargas de trabalho. A segmentação Zero Trust é fundamental para alcançar uma postura holística de Zero Trust.

Formulando uma abordagem de Zero Trust

O que é necessário é uma abordagem abrangente que permita que o Zero Trust funcione em qualquer lugar do seu ambiente — no data center, na nuvem e na borda.

É importante implementar uma arquitetura Zero Trust que possa eliminar os silos de segurança nas ferramentas existentes de TI/rede/segurança para ajudar você a reduzir riscos, reduzir custos e economizar tempo na implantação do Zero Trust.

Para ajudá-lo em sua jornada de Zero Trust, você precisa desenvolver e executar uma estratégia, arquitetura e plano de implementação abrangentes de Zero Trust.

Você deseja atender aos requisitos da Ordem Executiva da Casa Branca com mais rapidez? Saiba como aqui ou junte-se a nós para um workshop onde você aprenderá a projetar uma arquitetura Zero Trust para sua agência federal.

Tópicos relacionados

Artigos relacionados

Como a segmentação beneficia as empresas de RI e de recuperação na resposta a incidentes
Segmentação Zero Trust

Como a segmentação beneficia as empresas de RI e de recuperação na resposta a incidentes

Saiba como a Illumio usa a segmentação Zero Trust em contratos de resposta a incidentes para responder a violações e restaurar ambientes com segurança.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

A turnê mundial Illumio está chegando a Sydney! Aqui está tudo o que você precisa saber
Segmentação Zero Trust

A turnê mundial Illumio está chegando a Sydney! Aqui está tudo o que você precisa saber

Participe do Illumio World Tour em Sydney em 20 de novembro de 2024, no Hyatt Regency, para se conectar com os principais especialistas em segurança cibernética.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?