/
Segmentação Zero Trust

As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem

“Presumir violação” é um princípio fundamental do Zero Trust. E isso se aplica tanto às pessoas quanto às suas cargas de trabalho. Assim como precisamos presumir uma violação no ambiente de TI, também precisamos presumir que houve erro humano em sua força de trabalho.

A pesquisa confirma essa suposição. De acordo com um estudo recente, os erros cometidos pelas pessoas representam quase metade de todas as violações de dados na nuvem.

As pessoas são sempre o elo mais fraco

Os recursos na nuvem são dinâmicos e efêmeros. Proteger uma arquitetura de nuvem híbrida pode ser um desafio. Isso é especialmente verdadeiro quando a arquitetura inclui vários fornecedores de nuvem, data centers locais e endpoints móveis.

E todas as arquiteturas de cibersegurança contêm um elo fraco no fluxo de trabalho. (Dica: está entre o teclado e a cadeira.)

Nenhum ser humano pode gerenciar a segurança em um ambiente complexo sem cometer erros ocasionais. Com tempo suficiente, todo mundo comete erros.

A aplicação de políticas é impossível com humanos, mesmo nos mais robustos Arquiteturas Zero Trust, uma vez que as decisões e os erros humanos são impossíveis de reduzir a um algoritmo confiável. As pessoas são imprevisíveis. Nenhum treinamento impedirá que alguém clique em links, baixe ameaças acidentalmente ou, eventualmente, configure incorretamente um dispositivo de segurança.

A arquitetura Zero Trust deve proteger contra cenários imprevisíveis. O erro humano deve estar no topo dessa lista.

O segmento protege você de si mesmo

O erro humano permite que as violações entrem nos recursos da nuvem. É por isso que aplicar políticas entre todos os recursos é a única maneira de restringir o movimento da violação, independentemente de quão complexa ou misteriosa seja essa ameaça.

Quando o primeiro recurso de nuvem for comprometido, essa ameaça tentará passar para o próximo recurso em direção à sua meta. E a única maneira de qualquer ameaça se mover entre os recursos é por meio de um segmento de rede.

O monitoramento e a aplicação de todos os segmentos entre os recursos podem revelar ameaças não detectadas com base no comportamento da rede entre as dependências dos aplicativos. O movimento de uma ameaça de um recurso para outro quase sempre produzirá picos no comportamento normal do tráfego. Esses picos podem ser descobertos e aplicados.

Por exemplo, comportamentos incomuns em todos os segmentos, como explosões repentinas e inesperadas no tráfego lateral da rede entre os recursos, podem ser um sinal claro de tráfego malicioso em movimento. Esse pode ser o caso mesmo que suas ferramentas de caça a ameaças ainda não tenham descoberto uma ameaça nesse recurso.

O monitoramento e a aplicação do segmento protegerão seu ambiente contra erros inevitáveis.

Os erros que colocam sua nuvem em risco

Os erros humanos na segurança da nuvem são de vários tipos:

  • Senhas de acesso fracas
  • Instâncias de armazenamento expostas
  • Falha ao girar as chaves SSH
  • Deixar as portas abertas lateralmente entre os recursos
  • Não corrigir o sistema operacional nesses recursos
  • Assumir que a segurança é o trabalho de outra pessoa
  • Confiar nos fornecedores de nuvem como responsáveis por proteger os recursos que você hospeda em seus ambientes

Todos esses erros abrirão as portas para que os agentes de ameaças acessem seus recursos.

Além disso, os humanos podem ser fáceis de manipular. Para os atacantes, a engenharia social é uma solução eficaz e de baixa tecnologia para comprometer as credenciais corporativas.

Ferramentas geradas por IA estão começando a expandir as maneiras pelas quais os agentes de ameaças podem se passar por alguém com autoridade, solicitando senhas de um subordinado ou colega de trabalho. Os atacantes também podem usar o LinkedIn para encontrar e subornar um funcionário de uma empresa-alvo para obter credenciais. O Zero Trust precisa levar em conta esses cenários infelizes, mas comuns.

Segmentação se aplica tanto aos humanos quanto às cargas de trabalho — talvez até mais. Seja intencional ou acidental, o erro humano precisa ser assumido. Os humanos precisam receber o mesmo nível de confiança de qualquer carga de trabalho: zero.

Os fornecedores também cometem erros de segurança

Para fins de argumentação, vamos fingir que seus funcionários são todos totalmente treinados, confiáveis e praticam a boa higiene Zero Trust. Mas e as entidades terceirizadas, que também têm todos os tipos de acesso ao seu ambiente?

Você confia em prestadores de serviços, fornecedores, auditores, filiais, agências ou fornecedores para seguir as melhores práticas de segurança?

Em Zero Trust, a resposta é sempre não. Essas entidades externas podem alegar que estão seguras e podem até pensar que estão. Mas sem o controle total das partes externas, você deve presumir que a segurança delas é potencialmente fraca.

A palavra-chave em Zero Trust é zero — sejam cargas de trabalho, pessoas ou entidades terceirizadas.

Contenha brechas com o Illumio

A aplicação da segmentação protege o multinuvem híbrida de erros cometidos até mesmo pelo funcionário mais bem-intencionado.

Uma arquitetura Zero Trust expande o limite de confiança para cada recurso e cada ser humano. Em seguida, ele monitora continuamente todos os segmentos entre eles.

O segmento é o denominador comum de como as ameaças se espalham pelas cargas de trabalho, independentemente de como elas entraram no ambiente. Os humanos não podem ser protegidos, corrigidos ou colocados em quarentena de forma eficaz. Uma eventual falha deve ser presumida.

Segmentação Illumio Zero Trust ajuda você a visualizar, descobrir e impedir que ameaças se espalhem entre recursos em qualquer escala, independentemente da origem. Isso cria uma arquitetura consistente de segurança cibernética que protege os recursos de qualquer tipo de ameaça, da digital à humana.

Entre em contato conosco hoje para saber mais sobre como o Illumio ZTS pode ajudar a proteger sua multinuvem híbrida contra erros humanos.

Tópicos relacionados

Artigos relacionados

Junte-se à Illumio na RSA Conference 2022
Segmentação Zero Trust

Junte-se à Illumio na RSA Conference 2022

Os eventos ao vivo estão de volta, e isso significa que podemos esperar uma grande e empolgante conferência da RSA com nossos colegas do setor de soluções de segurança cibernética.

Quais definições de Zero Trust erram — e como corrigi-las
Segmentação Zero Trust

Quais definições de Zero Trust erram — e como corrigi-las

Obtenha a definição correta de Zero Trust aprendendo por que o Zero Trust é um destino, mas o trabalho para alcançar o Zero Trust é uma jornada.

10 razões pelas quais pequenas e médias empresas precisam de segmentação Zero Trust
Segmentação Zero Trust

10 razões pelas quais pequenas e médias empresas precisam de segmentação Zero Trust

Saiba por que as pequenas e médias empresas (PMEs) são o principal alvo dos malfeitores e como elas podem conter ataques com a segmentação Zero Trust.

Como eliminar os silos de segurança na multinuvem híbrida com o Illumio CloudSecure
Produtos Illumio

Como eliminar os silos de segurança na multinuvem híbrida com o Illumio CloudSecure

Saiba por que a contenção de violações com o Illumio CloudSecure adiciona visibilidade e segmentação para impedir as ameaças antes que elas se espalhem.

100% na nuvem? Você ainda precisa da segmentação Zero Trust
Segmentação Zero Trust

100% na nuvem? Você ainda precisa da segmentação Zero Trust

Saiba por que estar 100% na nuvem não nega a necessidade de contenção de violações com a segmentação Zero Trust e como a Illumio pode ajudar.

Como uma estratégia de confiança zero baseada na microssegmentação resolve os riscos da nuvem
Segmentação Zero Trust

Como uma estratégia de confiança zero baseada na microssegmentação resolve os riscos da nuvem

Descubra como obter visibilidade, controle e proteção em ambientes dinâmicos de nuvem para manter seus dados e aplicativos protegidos contra violações.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?