/
Resiliência cibernética

Especialistas do setor sobre as três melhores práticas de segurança cibernética mais importantes

À medida que continuamos no Mês de Conscientização sobre Segurança Cibernética, pensamos em apresentar a você algumas de nossas melhores práticas e conclusões favoritas sobre segurança cibernética, cortesia de alguns dos brilhantes especialistas do setor apresentados na primeira temporada da Illumio O segmento: um podcast de liderança Zero Trust.

À medida que as organizações buscam cada vez mais avançar nos objetivos de resiliência cibernética, maximizar o ROI e acelerar as jornadas de Zero Trust, aqui estão algumas das principais dicas de líderes da Microsoft, IBM, Cylera, AWS e muito mais.

1. Zero Trust é uma jornada. Você tem que começar aos poucos.

De acordo com Greg Tkaczyk, consultor executivo da IBM Security, que apareceu no episódio 5 de The Segment ao lado do colega de trabalho Stephan Corragio, sócio-gerente da IBM Security, “Zero Trust é uma jornada... O foco deve estar na melhoria contínua e incremental que seja mensurável. E não implementações gigantescas que vão atrapalhar os negócios.”

Ryan Fried, consultor sênior de validação de segurança da Mandiant (ex-engenheiro sênior de segurança da informação na Brooks Running) concorda. Ligado episódio 10, Ryan compartilhou sua própria perspectiva profissional sobre começar aos poucos e progredir gradualmente em direção ao Zero Trust:

“Em quase tudo o que fazemos, pensamos em como podemos ir em direção ao Zero e também ao Zero-ish Trust”, explicou Ryan. “O Zero Trust real é muito difícil de fazer, e eu acho que é muito intimidante. Quando pensei pela primeira vez no Zero Trust, pensei em poder permitir menos comunicação entre servidores, o que realmente me assusta e afeta muito a produção. Mas, por exemplo, estamos falando de microssegmentação a partir de uma perspectiva de Zero Trust. Qual é o melhor retorno do nosso investimento que obteremos sendo os menos disruptivos?”

O cofundador e conselheiro da Illumio, PJ Kirner (nosso convidado em episódio 6 do The Segment) valida ainda mais as afirmações de Greg e Ryan de que progredir no Zero Trust é o mais importante — e essa jornada parece diferente para cada pessoa.

“Você não compra o Zero Trust. Não há um único fornecedor do qual você simplesmente compre e marque a caixa de seleção. Há uma jornada que você está fazendo. Isso é o que é. É estratégia. Você tem que descobrir o que está lá fora.”

2. A visibilidade é fundamental para o sucesso cibernético

À medida que mais organizações buscam avançar em seu progresso no Zero Trust em ambientes multicloud hipercomplexos e hiperconectados, a visibilidade se torna essencial.

Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, compartilhou sobre episódio 12 que: “O maior problema que os CISOs ainda me dizem hoje é a visibilidade. Então, como você vê que algo realmente ruim está acontecendo em seu ambiente, detecta isso rapidamente e impede que cause danos?”

Stephen Corragio, sócio-gerente da IBM, compartilhou sua própria opinião sobre como a visibilidade continua surgindo nas conversas com clientes em episódio 5: “... antigamente, o objetivo era proteger tudo, criptografar tudo e realmente garantir que escaneássemos tudo em um ambiente. Agora, quando conversamos com clientes, trata-se de como nos certificamos de que estamos realmente cuidando das coisas mais importantes em nosso ambiente, garantindo que elas sejam adequadamente protegidas e controladas. Temos visibilidade, monitoramos isso e, em seguida, estamos respondendo às ameaças nesses ambientes específicos em vez de tentar ferver o oceano em tudo o que fazemos.”

Em outras palavras, tudo hoje — da priorização à remediação e ao gerenciamento de vulnerabilidades — começa e termina com visibilidade.

3. Antes tarde do que nunca: organizações ter para começar a presumir uma violação

Richard Staynings, estrategista-chefe de segurança da Cylera, compartilhou em episódio 11 que “[Resiliência cibernética] consiste em sustentar um ataque. Saber que você vai ter um, sustentar o ataque, implementar medidas de continuidade de negócios que sejam bem praticadas e medidas de resposta a incidentes que sejam bem praticadas para que você possa continuar com os negócios, mesmo que sejam escassos. E você pode manter seus clientes relativamente satisfeitos enquanto limpa e restaura. E isso exige altos níveis de resiliência em sua arquitetura, seu aplicativo, sua infraestrutura e muito mais.”

Em outras palavras, presumir uma violação se traduz em preparação, o que, por sua vez, resulta em continuidade e resiliência dos negócios.

Gary Barlet, da Illumio, CTO da Federal Field, explicou sobre episódio 8 que “o futuro da Zero Trust será... voltar a presumir uma violação... tentar reduzir as coisas ao mínimo possível. Você fala sobre proteger dados, no nível do elemento de dados. Você está falando sobre proteger aplicativos no nível do aplicativo e, na parte individual, entramos na microsegmentação das partes individuais de um aplicativo. Tentando desenhar esse anel de defesa o mais pequeno e o mais próximo possível da fonte, ao contrário do tradicional, vamos desenhar grandes círculos e tentar impedir que alguém passe pelo grande círculo, certo? E fazer isso de forma que fique em camadas, de modo que realmente dificulte a entrada dos adversários.”

Como dizem os especialistas, o Zero Trust tem tudo a ver com progresso em vez de perfeição. E a jornada Zero Trust de cada organização é diferente. Mas, ao buscar aprimorar sua própria estratégia de Zero Trust e criar resiliência em sua organização, certifique-se de começar assumindo uma violação, priorizando a visibilidade de ponta a ponta e se concentrando em fazer progressos incrementais em suas metas de Zero Trust. Afinal, o inimigo do progresso é a perfeição.

Certifique-se de que sua organização esteja priorizando a conscientização cibernética e permanecendo resiliente durante todo o ano! Entre em contato conosco hoje para uma consulta gratuita.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado
Resiliência cibernética

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado

As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar.

Illumio se expande na América Latina para construir resiliência cibernética
Resiliência cibernética

Illumio se expande na América Latina para construir resiliência cibernética

Saiba mais sobre o que torna a região da América Latina um alvo específico dos agentes de ameaças e como a Illumio pode ajudar.

Garanta a conformidade com o DORA: o que você precisa saber
Resiliência cibernética

Garanta a conformidade com o DORA: o que você precisa saber

Obtenha as informações necessárias para começar a se preparar para cumprir os próximos mandatos do DORA da UE para serviços bancários e financeiros.

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética
Resiliência cibernética

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética

Saiba como extrair o ROI de seus investimentos para melhorar sua postura de segurança, mitigar riscos e garantir uma estratégia de segurança robusta.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

Preparando-se para explorações do dia zero, como o MOVEit? Obtenha visibilidade do aplicativo
Resiliência cibernética

Preparando-se para explorações do dia zero, como o MOVEit? Obtenha visibilidade do aplicativo

Saiba por que a visibilidade abrangente do aplicativo é essencial para se preparar para explorações do dia zero, como o MoveIt e como o Illumio pode ajudar.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?