/
Segmentação Zero Trust

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo

Com o número de violações e ataques de ransomware crescendo exponencialmente, parece que os agentes de ameaças são destemidos em seu objetivo de roubar dados, interromper operações e causar caos.

Muitas equipes de segurança estão perguntando: O que podemos fazer para impedir ataques em constante evolução?

Para responder a essa pergunta, Christer Swartz, diretor de marketing de soluções da Illumio, conversou com Paul Dant, engenheiro sênior de sistemas da Illumio e ex-hacker, para aprender quais táticas agentes de ameaças como Dant mantêm em seu kit de ferramentas de hacking e as três maneiras Segmentação Zero Trust (ZTS) rapidamente torna essas táticas ineficazes.

Veja uma introdução rápida sobre o início de Paul como hacker neste clipe:

Assista ao webinar completo aqui.

1. A segmentação Zero Trust interrompe o movimento lateral

Como hacker, Dant realizou inúmeros ataques diferentes. Embora cada novo hack fosse diferente do anterior — desde impedir o lançamento de um ônibus espacial até piratear IPs inéditos de sucesso de bilheteria de Hollywood — todos eles compartilhavam algumas características importantes na forma como Paul conseguiu obter acesso e causar estragos. Entre elas, o ponto crítico era como ele se movia lateralmente, sem restrições, pelas redes de seus alvos.

“A ideia básica por trás movimento lateral é que o adversário está tentando se mover pelo seu ambiente”, disse ele. “Isso é muito assustador quando toda essa atividade está acontecendo debaixo de nossos narizes, sem ser detectada.”

Dant explicou que os agentes de ameaças usam o tempo que podem percorrer a rede sem serem detectados a seu favor. Eles identificam os ativos alvo e, em seguida, planejam, coordenam e preparam a fase de impacto. É por isso que o malware pode permanecer no seu sistema por dias, meses e até anos antes que o ataque aconteça.

O ZTS impede que os invasores se movam lateralmente quando eles violam o perímetro da rede. A violação está contida em sua origem e bloqueada do resto da rede.

Como explicou Swartz, “Quando ocorre uma violação, você não quer confiar em nada quando uma única carga de trabalho é infectada. Todas as cargas de trabalho vizinhas não confiam nessa carga de trabalho e essa violação não é capaz de se espalhar lateralmente.”

2. A segmentação Zero Trust reduz vulnerabilidades

A tática de ataque preferida de Dant (e de muitos outros hackers) foi a Método Living Off the Land usando ferramentas legítimas do sistema para ocultar suas atividades dentro de uma rede.

“Quando pensamos nos recursos nativos de nossos sistemas operacionais, na tecnologia subjacente, nas máquinas virtuais e na orquestração de contêineres como o Kubernetes, todos esses recursos nos capacitam como usuários, mas também capacitam os atacantes. Os atacantes podem usar essas coisas contra nós”, explicou.

Esses sistemas e ferramentas nativos podem incluir:

  • PowerShell para baixar cargas maliciosas
  • APIs criptográficas para criptografar dados
  • Tarefas agendadas para ações automatizadas
  • Uso indevido de contas de serviço de alto privilégio
  • Manipulando o registro e sistema de arquivos

Qual a melhor maneira de reduzir o risco de os atacantes usarem essas táticas? Segmentação Zero Trust.

“Há muito pouca razão para que as cargas de trabalho conversem umas com as outras”, disse Swartz. “Os notebooks não deveriam estar falando uns com os outros. As máquinas virtuais não deveriam se comunicar com todas as outras máquinas virtuais. Os recursos da nuvem não deveriam estar se comunicando com outros recursos da nuvem.”

A diagram of breach containment using Zero Trust Segmentation

O ZTS ajuda você a ver toda a superfície de ataque e identificar a conectividade desnecessária entre os recursos. Então, as equipes de segurança podem priorize e feche rapidamente essas conexões abertas. Isso impede que os invasores aproveitem o acesso geralmente ilimitado aos recursos quando estão dentro da rede.

De acordo com Swartz, “Podemos bloquear tudo isso sem entender por que essa carga de trabalho está sendo afetada. Queremos ser capazes de presumir que algo o atingiu. Vamos deixá-lo morrer, mas vamos impedir a propagação.”

3. A segmentação Zero Trust garante resiliência cibernética

No cenário atual de ameaças, as violações são inevitáveis — e Dant confirmou que os agentes de ameaças estão sempre planejando o próximo ataque. As organizações nunca conseguirão prever o próximo ataque que poderão enfrentar porque estão sempre mudando e evoluindo.

“É muito difícil determinar se algo é legítimo ou malicioso. Nem sempre há contexto suficiente para saber”, observou Dant.

Em vez de confiar apenas em ferramentas de segurança que previnem e detectam violações, ele recomenda que as organizações se concentrem em contenção de violações. Essa estratégia não exige ferramentas para conhecer, entender ou reconhecer uma ameaça a fim de impedir que ela acesse recursos e dados essenciais.

“Ninguém pode afirmar que entende 100 por cento do que os hackers estão tentando fazer”, ressaltou Swartz. “Mas sabemos que todos eles querem se mudar. Eles só vão se mover de um certo número limitado de maneiras por meio de portas abertas, e é isso que podemos controlar.”

O ZTS impede que todo malware se espalhe sem precisar entender a intenção do malware. Isso elimina a questão das táticas de ataque em constante evolução da equação da cibersegurança, permitindo que as equipes de segurança se concentrem na solução e não no problema.

Mais importante ainda, a ZTS garante que as organizações sofram o menor impacto possível de violações inevitáveis ao construir resiliência cibernética.

“A segmentação Zero Trust mantém você seguro e oferece um alto nível de confiança de que, mesmo que uma carga de trabalho seja violada, a produção não será afetada e que uma carga de trabalho não destruirá todo o ambiente”, disse Swartz.

Pronto para começar a usar a segmentação Zero Trust em sua organização? Entre em contato conosco hoje para uma demonstração e consulta gratuitas.

Tópicos relacionados

Artigos relacionados

6 requisitos de microssegmentação para aplicativos modernos
Segmentação Zero Trust

6 requisitos de microssegmentação para aplicativos modernos

Um grande impedimento para hackers, as organizações estão implementando a microssegmentação como parte essencial de um ecossistema de segurança de defesa profunda.

A evolução da segmentação adaptativa
Segmentação Zero Trust

A evolução da segmentação adaptativa

A inovação inicial da Illumio em torno da Adaptive Security Platform (ASP) veio para enfrentar esses desafios diretamente. Foram identificados alguns elementos-chave fundamentais que nos permitiriam criar nossa solução:

Como uma equipe de TI de quatro pessoas aplicou a segmentação Zero Trust em 3 semanas
Segmentação Zero Trust

Como uma equipe de TI de quatro pessoas aplicou a segmentação Zero Trust em 3 semanas

Como o agente Virtual Enforcement Node (VEN) da Illumio e a segmentação Enforced Zero Trust fornecem fiscalização total em toda a infraestrutura de servidores.

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio
Resiliência cibernética

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio

Conheça as dicas do CISO de manufatura Jamie Rossato para organizações que buscam se proteger proativamente contra violações com o Illumio ZTS.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
Segmentação Zero Trust

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?