/
Parceiros e integrações

Segurança de rede híbrida: fornecedores de Illumio versus CSPM e CWPP

Você finalmente foi promovido como CISO da sua organização. Parabéns! Todos esses anos construindo certificações e trabalhando em turnos de plantão valeram a pena.

Depois de selecionar qual escritório de esquina você deseja, escolher o grão de madeira para sua mesa e fornecer as chaves da garagem executiva (eu posso sonhar, não posso?) , chegou o grande dia em que você apresenta à equipe executiva todos os excelentes planos que você tem para reduzir o risco de sua empresa.

Você tem seus planos estratégicos, táticos e operacionais circulando em sua cabeça, prontos para responder a qualquer objeção que eles possam lançar à sua frente. E no final de sua apresentação, todos concordam em deixar você seguir em frente!

E como parte da lista de projetos aprovados, eles dizem que você só pode escolher duas das três iniciativas:

  1. Corrija todas as vulnerabilidades de software
  2. Pare o movimento lateral dentro da rede
  3. Resolva alertas críticos do SIEM

Apenas dois?? Mas você pensou que teria um orçamento e um número de funcionários ilimitados! E agora?

Três maneiras de proteger sua rede híbrida

Nas palavras de um famoso economista, “Não há soluções, apenas compensações”. E esse é sempre o dilema: como fazer melhor uso do tempo e dos recursos disponíveis.

Como você pode escolher entre 845 alertas sev-1 em seu SIEM, 1.342 CVEs “críticos” que precisam ser corrigidos ou descobrir que toda a sua rede está exposta a ransomware?

Então, você inicia o longo e árduo processo de elaboração de planos de projetos, envio de RFIs e espera poder contratar uma equipe competente para executar tudo.

Em breve, os fornecedores começarão a ligar e oferecer soluções para todos os seus problemas. Os empreiteiros dizem que podem fazer isso na metade do tempo por dois terços do custo. A gerência quer que isso seja feito antes da próxima moratória da rede.

Primeiro: Os fornecedores de gerenciamento de postura de segurança na nuvem (CSPM) que você já usou antes. Você traz dois ou três deles e eles contam tudo sobre seus excelentes recursos que ajudarão você com coisas como monitoramento de conformidade ou ferramentas de inventário de ativos.

Eles mostram como suas “funções de gerenciamento de identidade e acesso (IAM) da AWS são o novo perímetro da rede”. Eles informam que seus baldes de armazenamento estão expostos à Internet. Eles fornecem um mapa de exposição que mostra como todos os seus dispositivos podem se comunicar entre si e em quais portas.

Você concorda que todas essas são causas nobres e dignas que precisam ser abordadas.

A seguir: Os fornecedores de plataformas de proteção de carga de trabalho em nuvem (CWPP). Essas pessoas dirão que você precisa se aprofundar nas cargas de trabalho em si para fazer algum progresso real.

Eles podem apontar vulnerabilidades de software, malware, chaves perdidas e outros dados confidenciais em suas cargas de trabalho na nuvem. Eles apresentam o mundo da inteligência artificial, análise de máquina e outras ferramentas de análise comportamental para “entrar na mente do criminoso” que deseja desesperadamente expor sua propriedade intelectual.

Novamente, todas essas são metas dignas, algumas das quais você nunca havia pensado antes. Mas você está começando a ansiar por aquele emprego de pager que tinha em 2004.

Então, você decide se encontrar com este fornecedor se deparou com uma conferência da RSA chamada Illumio. Afinal, você não poderia sentir falta deles, com seus tela LED gigante de 20 pés, laranja brilhante. (Todos os funcionários estavam bronzeados na sexta-feira devido à luminescência).

A Illumio sugere uma abordagem diferente: por que não começamos com algo básico que possa ser implementado rapidamente e possa evite 5 desastres cibernéticos a cada ano.

Isso chamou sua atenção.

Seu engenheiro de vendas disse que um uma abordagem em camadas é necessária para a segurança, e que você deve considerar Segmentação Zero Trust como base da pirâmide. Porque, no final do dia, em algum lugar, de alguma forma, um de seus ativos será violado.

O importante é o que acontece a seguir: que você evite que ele se espalhe para qualquer outro lugar da sua rede.

Isso evita um evento catastrófico devido ao comprometimento de um sistema individual. O engenheiro de vendas continuou descrevendo isso a maioria dos ataques de ransomware utiliza o protocolo de desktop remoto (RDP) como seu vetor primário (que você tem aberto em todos os lugares).

A Illumio fornece segmentação Zero Trust para sistemas locais baseados em agentes e aplicativos em nuvem.

  • Núcleo Illumio oferece uma abordagem simples baseada em agentes que usa rótulos como mecanismo para identificar, organizar e aplicar políticas de segurança em seu ambiente de data center.
  • E Illumio CloudSecure complementa isso expandindo as ferramentas de segmentação em seus ambientes nativos da nuvem para gerenciar funções de computação sem servidor e outros serviços nativos da nuvem.

A opção Illumio: veja e proteja todos os ambientes em um

Depois que o desfile de fornecedores terminar e você voltar à reunião de equipe, é hora de discutir qual é a melhor opção.

Você conversa com suas equipes de operações sobre como elas lidam com alertas críticos atualmente e o que seria necessário para “limpar a janela de alerta” das notificações de médio e alto risco.

“Isso é fácil!” diz um dos trabalhadores noturnos: “Eu apenas destaco todos os alertas e clico em excluir. Honestamente, há muitos deles aos quais prestar atenção. E se algo ruim realmente acontecer, receberei um telefonema.”

Essa não era exatamente a resposta que você queria ouvir, mas mesmo assim era uma boa informação.

Em seguida, fale com sua equipe de gerenciamento de software. Eles descrevem como a lista de vulnerabilidades e exposições comuns (CVE) não é muito útil porque não fornece muito contexto: “Muitas delas não se aplicam a nós porque não estão em sistemas expostos à Internet. Estamos trabalhando para corrigir os outros, mas vai levar algum tempo para testá-los todos antes de serem lançados em produção.”

A opção Illumio está começando a soar melhor quando você se lembra do engenheiro de vendas mencionando algumas coisas sobre Illumio CloudSecure para aplicativos nativos da nuvem sem agente:

  • A maioria desses fornecedores de CSPM/CWPP realmente não analisa os fluxos reais de tráfego em sua rede. O Illumio CloudSecure analisa fluxos de tráfego em tempo real e as compara às suas regras de segurança nativas da nuvem para fornecer uma análise da superexposição de seus conjuntos de regras.

    (Por exemplo, não é necessário ter uma regra de segurança que permita que toda a Internet, ou mesmo um bloco de endereços /16, acesse suas funções do Lambda se ele estiver se comunicando apenas com um /24.)

    Embora eles possam dizer quem “pode” falar, o Illumio CloudSecure mostra quem “falou” e com o quê. Saber o “pode” só é benéfico se você já sabe o que é considerado tráfego normal. Isso requer fluxos de tráfego reais.
  • Na demonstração do Illumio CloudSecure, o engenheiro de vendas mostrou seus aplicativos nativos da nuvem em um mapa, desde a assinatura da equipe de desenvolvimento do Azure até seus aplicativos de pedidos de produção na AWS.

    Mas o que foi mais interessante foi o outro sistemas na AWS que você não sabia que existiam.

    (Quem sabia que a equipe de RH havia contratado um estagiário para criar um novo aplicativo de relatórios de folha de pagamento? E POR QUE está enviando tráfego para meu sistema de pedidos de produção?)

    Você percebe que não pode protegê-lo se não souber que está lá fora.
  • Você também percebeu nenhum dos fornecedores de CSPP ou CWPP que você trouxe mencionaram alguma coisa sobre seu data center local. Embora a nuvem possa ser o novo brinquedo, você ainda tem sistemas essenciais no local que precisam do mesmo nível de proteção.

Comece com a Illumio, a empresa de segmentação Zero Trust

Seu prazo está se aproximando rapidamente. Então, o que você decide fazer? O dilema “Escolha dois” mantém você acordado à noite. O tempo está passando.

Uma lâmpada pisca acima de sua cabeça, uma solução!

Você retorna à equipe executiva e anuncia: “Olha, não há uma solução perfeita aqui. Somente compensações. Mas aqui está o que eu proponho que possamos fazer antes do bloqueio da web para que você possa relatar um progresso significativo ao conselho.”

Você explica seu plano: comece com a Illumio, a empresa de segmentação Zero Trust.

O Illumio pode:

  • Evite 5 desastres cibernéticos anualmente e economize USD 20,1 milhões em tempo de inatividade de aplicativos.
  • Ajude as equipes de segurança a identificar todos os aplicativos não autorizados na nuvem para que possam começar a reforçar as regras de segurança.
  • Ofereça mais tempo para implementar uma ferramenta CNAPP que forneça a “próxima camada” de proteção contra ameaças mais sofisticadas. (Você sorri habilmente ao ver sua pequena mão, combinando os projetos #1 e #3 abaixo A sigla mais recente da Gartner, CNAPP, que combina CSPP e CWPP em um único guarda-chuva.)

“Escolha dois” foi alcançado — e você conseguiu obter todos os três.

Para saber mais sobre o Illumio e a segmentação Zero Trust:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Operações de segurança poderosas, segmentação poderosa
Parceiros e integrações

Operações de segurança poderosas, segmentação poderosa

SecOps e segmentação. Descubra como o Illumio e o Splunk podem permitir uma melhor visibilidade dos ataques de rede que estão tomando forma e permitir respostas com um clique.

Como avaliar se a colaboração no setor é adequada para você
Parceiros e integrações

Como avaliar se a colaboração no setor é adequada para você

Este artigo foi publicado originalmente na Forbes e discute como a colaboração no setor pode ser benéfica. Continue lendo para determinar se as parcerias técnicas são a opção certa para sua empresa.

Perguntas e respostas: Rebekah McAdams, da Illumio, uma mulher do canal da CRN em 2022
Parceiros e integrações

Perguntas e respostas: Rebekah McAdams, da Illumio, uma mulher do canal da CRN em 2022

A Illumio tem o prazer de anunciar que a revista CRN escolheu Rebekah McAdams, diretora global de marketing de campo e canais da Illumio, como Mulher do Canal da CRN em 2022.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?