/
Segmentação Zero Trust

Segurança cibernética federal, sistemas de TI antigos e reconhecimento Illumio CloudSecure

Sua organização tem medidas de segurança cibernética em vigor, mas quantos anos elas têm?

Com o final do ano, é hora de reavaliar a idade e a eficácia da estratégia de segurança cibernética da sua organização.

Esse foi o foco de organizações públicas e privadas nas notícias de dezembro da Illumio. A cobertura veio de publicações de alto perfil, como The Washington Post e Bloomberg Law, e contou com comentários de membros da equipe da Illumio, incluindo Gary Barlet, Raghu Nandakumara e Paul Dant.

As diretivas federais de segurança cibernética são um “chute nas calças necessário”

Tim Starks, do The Washington Post, conversou com Gary Barlet, CTO da Federal Field, da Illumio, sobre o impacto das diretrizes operacionais vinculativas (também chamadas de BODs) na melhoria da segurança cibernética das agências federais em seu artigo, BODs: Quente ou não?

De acordo com Starks, os BODs são diretrizes operacionais vinculativas emitidas pelo Departamento de Segurança Interna que “tentam pressionar as agências federais a reforçar suas defesas cibernéticas”.

Embora Starks diga que as agências federais tentam cumprir essas diretrizes, os BODs não são realmente vinculativos. Na verdade, “alguns órgãos de vigilância do governo descobriram a falta de conformidade total” por parte das agências federais, relata Stark.

Esse problema foi destacado no mês passado, quando a CISA, a Agência de Segurança Cibernética e Segurança da Informação, anunciou que uma “agência federal não identificada sofreu uma violação nas mãos de hackers iranianos que penetraram em suas redes por meio de uma vulnerabilidade que a CISA ordenou que eles consertassem”, disse Stark.

Quando questionado sobre sua opinião sobre a eficácia dos BODs, Gary Barlet, da Illumio, disse que “acreditava” na eficácia das diretrizes.

Deixar de preencher uma diretriz, de acordo com Barlet, “gera uma conversa muito desconfortável entre você e seu chefe e, potencialmente, entre a agência e o Congresso”.

Na opinião de Barlet, essa pressão é um passo positivo para fazer com que as agências federais se comprometam a melhorar seus esforços de segurança cibernética, apesar dos desafios e limitações.

“Ninguém gosta do Big Brother. Ninguém gosta que alguém lhes diga o que fazer”, afirmou Barlet. “Mas, para muitas agências, é o pontapé inicial necessário que as agências precisam, para serem honestas com você.”

Leia como a segmentação Zero Trust da Illumio está ajudando a Força Aérea a conter violações inevitáveis, alcançar a conformidade federal e proteger as operações na região do Indo-Pacífico aqui.

Fundos de socorro roubados da COVID destacam a urgência das necessidades federais de segurança cibernética

As diretrizes cibernéticas contínuas do governo dos EUA não estão apenas protegendo as agências federais contra possíveis ataques cibernéticos — elas são uma resposta ao ataque de violações de alto perfil que estão acontecendo no momento. Isso inclui notícias recentes de que uma organização chinesa de hackers roubou dezenas de milhões de dólares em fundos de ajuda à Covid-19 dos EUA.

Skye Witley, da Bloomberg Law, conversou com Paul Dant, diretor sênior de estratégia e pesquisa de segurança cibernética, da Illumio, sobre o aspecto de segurança cibernética da fraude no artigo de Witley, A fraude de alívio da Covid por hackers chineses expande as ameaças cibernéticas aos EUA.

Witley relatou que o grupo de hackers patrocinado pelo estado chinês APT41 conseguiu obter 20 milhões de dólares que foram distribuídos pelo governo dos EUA como alívio da pandemia. As autoridades não têm certeza se o APT41 invadiu redes governamentais ou contas pessoais de cidadãos dos EUA, ou se eles usaram dados já roubados para se envolver em fraudes de identidade.

Com qualquer uma das possibilidades, Paul Dant, da Illumio, acredita que “a fraude indica que agentes estrangeiros de ameaças têm acesso a mais sistemas do governo dos EUA do que se acreditava anteriormente”.

Witley também observou que esse tipo de fraude cibernética em grande escala reflete um risco “crescente” de ataques semelhantes, especialmente aqueles de países estrangeiros que têm o potencial de impactar um grande número de cidadãos dos EUA.

Desde o ataque, o Serviço Secreto conseguiu recuperar mais de 10 milhões de dólares dos fundos roubados, disse Witley.

Mas recuperar fundos não é uma solução de longo prazo.

Witley recomendou que o governo dos EUA implementasse estratégias de segurança proativas que “identifiquem e interrompam” os caminhos que hackers como o APT41 usaram para se infiltrar nas redes do governo dos EUA. Isso exige ir além das tecnologias tradicionais de detecção e resposta em direção à contenção de violações inevitáveis, garantindo que as violações não se espalhem além do ponto de acesso.

Obtenha mais informações sobre como a segmentação Zero Trust é uma solução para conter violações como o roubo do APT41 aqui.

Sistemas de TI antigos em fim de vida útil são vulneráveis a violações de segurança, constata o governo do Reino Unido

O uso de tecnologias antigas e sem suporte estão impactando muitas organizações governamentais, que colocam serviços essenciais em risco de ransomware e violações.

Alex Scroxton, da Computer Weekly, conversou com Raghu Nandakumara, diretor sênior de marketing de soluções industriais, da Illumio, sobre um novo relatório do Escritório Nacional de Auditoria (NAO) do Reino Unido que destaca a tecnologia envelhecida ainda em uso pelo Defra, o Departamento de Meio Ambiente, Alimentação e Assuntos Rurais do Reino Unido, no artigo de Scroxton, A TI legada amplia o risco cibernético do Defra, diz a NAO.

O Defra é responsável por “serviços digitais essenciais” no Reino Unido, que incluem prevenção de doenças, proteção contra inundações e qualidade do ar, disse Scroxton. A constatação da NAO de que o Defra tem um “número crescente de aplicativos legados... muitos dos quais dependem do envelhecimento da infraestrutura de TI” é alarmante - Scroxton explicou que revela os “riscos e vulnerabilidades de serviços urgentes” presentes em uma das agências governamentais mais importantes do Reino Unido.

De fato, o relatório da NAO constatou que "30% dos aplicativos [do Defra] agora não são suportados, o que significa que os desenvolvedores não estão emitindo nenhuma atualização de software ou segurança”. Como resultado, os sistemas de TI do Defra têm uma maior exposição a ataques cibernéticos e carecem de resiliência no caso de uma violação.

“É preocupante que uma grande proporção dos sistemas governamentais esteja ficando vulnerável a ataques, especialmente com o ransomware tão predominante. Mas também não é surpreendente”, disse Raghu Nandakumara, da Illumio.

De acordo com Scroxton, o uso generalizado da TI antiga no Defra se deve ao “subinvestimento histórico em tecnologia”. Como afirma o relatório da NAO, a falha da agência em “planejar adequadamente a transformação digital mais ampla pela qual ela precisa passar” introduziu “elementos de risco” em seus sistemas.

Nandakumara explicou: “A maioria das grandes organizações tem uma quantidade substancial de infraestrutura legada que nem sempre é fácil de remover ou corrigir. Mas nesses cenários, é fundamental que sejam tomadas medidas para minimizar o risco e a exposição a ataques. No mínimo, isso significa limitar o acesso a sistemas e serviços com vulnerabilidades conhecidas e impor uma estratégia de menor privilégio.”

De forma encorajadora, o relatório da NAO não foi totalmente negativo: eles descobriram que o Defra está “fazendo esforços para reduzir os riscos mais urgentes”, o que inclui o estabelecimento de uma estratégia bem projetada para os esforços de transformação digital. A agência também recebeu mais do triplo do financiamento para atualizações de tecnologia do que no passado, como resultado do relatório.

“Um pilar fundamental do governo segurança cibernética a estratégia é mitigar o risco cibernético”, disse Nandakumara. “Em última análise, a melhor maneira de reduzir o risco é por meio da prática de uma boa higiene de segurança e de uma abordagem de defesa profunda para criar resiliência cibernética.”

Nandakumara discutiu ainda mais as descobertas da NAO sobre o Defra em este artigo no The Stack.

Implementação rápida e fácil do ZTS da Brooks com o Illumio

Além dos riscos impostos pelos sistemas de TI legados em fim de vida útil, as organizações públicas e privadas enfrentam desafios adicionais para acompanhar o ritmo de crescimento da rede com as atualizações de segurança cibernética. Esse foi um problema específico para a equipe de segurança da Brooks, o renomado sapateiro de corrida.

James Careless, escritor da CSO Online, apresentou a recente implementação da Illumio Zero Trust Segmentation pela Brooks para combater esse desafio em seu artigo, A fabricante de calçados esportivos Brooks reprime ataques cibernéticos com segmentação de confiança zero.

De acordo com a Careless, o maior problema da Brooks era sua rede grande e de rápido crescimento que havia sido desenvolvida sem uma estratégia de segurança robusta. Isso significava que a Brooks precisava de “uma solução de segurança cibernética para lidar com ataques cibernéticos rapidamente, sem primeiro exigir uma reconstrução completa da rede”, explica Careless.

“O ransomware é a ameaça que mais me mantém acordado à noite”, comentou Jon Hocut, diretor de segurança da informação da Brooks — e, como varejista, pausar as vendas, o processamento de pagamentos e os atrasos no envio podem ser desastrosos para seus negócios e sua reputação.

A solução da Brooks para seu risco cibernético? Adotando a segmentação Zero Trust (ZTS) da Illumio.

A plataforma Illumio ZTS “pode ser implementada em etapas em uma rede corporativa, protegendo primeiro as áreas mais vulneráveis”, diz Careless.

Saiba mais sobre o Plataforma Illumio ZTS.

Careless detalhou como a Brooks começou a aplicar o Illumio Core para bloquear o acesso não autorizado a centenas de seus Servidores Windows e recursos de nuvem.

“Separamos nossos usuários de nossos servidores e recursos, com o objetivo de permitir apenas a quantidade mínima de tráfego necessária de ida e volta”, diz Hocut.

Isso garante que o malware que tenta entrar na rede da Brooks a partir de endpoints como laptops ou telefones — o vetor de ataque mais popular que os malfeitores podem explorar — seja segmentado dos ativos críticos.

A Careless observou que a equipe de segurança da Brooks precisou de apenas quatro meses para implementar o Illumio ZTS — sem interromper as operações.

Isso foi particularmente importante porque Brooks planejou a temporada de compras natalinas. Leia mais sobre como a implementação do Illumio ZTS da Brooks melhora sua resiliência cibernética durante as férias.

Brooks conseguiu “configurar um conjunto de regras ZTS proposto e executá-lo não operacionalmente por um tempo para garantir que funcionasse, antes de lançar o Illumio Core”, disse Ryan Fried, engenheiro de segurança sênior da Brooks.

Esse teste foi bem-sucedido e o sistema ZTS da “Brooks” está funcionando conforme o prometido, fornecendo à empresa proteção proativa contra ransomware e outros ameaças cibernéticas”, diz Careless.

A Brooks planeja continuar construindo sua estratégia de segurança Zero Trust com a Illumio.

O Illumio CloudSecure foi nomeado uma das 10 melhores ferramentas de segurança em nuvem em 2022 pela CRN

O reconhecimento da CRN de Illumio CloudSecure foi baseado na oferta inovadora do produto de visibilidade sem agente para aplicativos e infraestrutura nativos da nuvem em ambientes híbridos e multinuvem. O CloudSecure minimiza o impacto das violações em aplicativos, contêineres, nuvens, data centers e endpoints.

Saiba mais sobre a lista das 10 melhores ferramentas de segurança em nuvem da CRN em 2022 aqui.

Pronto para começar a usar a segmentação Illumio Zero Trust? Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
Segmentação Zero Trust

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust
Segmentação Zero Trust

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust

Saiba por que os fornecedores de energia devem implementar o Illumio ZTS para se manterem resilientes contra ransomware e violações.

Junte-se à Illumio na RSA Conference 2023
Segmentação Zero Trust

Junte-se à Illumio na RSA Conference 2023

Conheça os especialistas em segmentação Zero Trust da Illumio na Conferência da RSA deste ano em São Francisco, de 24 a 27 de abril.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?