/
Segmentação Zero Trust

5 motivos pelos quais sua equipe de infraestrutura adorará a microssegmentação

Muitos concordarão livremente que, em um mundo ideal, uma segmentação maior e mais restrita levará a melhores resultados de segurança. Infelizmente, no mundo real, a segmentação tem sido demorada, complexa e cara. As equipes de aplicativos têm dificuldade em fornecer as informações de que as equipes de infraestrutura precisam, e nada pode acontecer até que toda a lógica de negócios seja traduzida para endereços IP e verificada manualmente. Felizmente, microsegmentação oferece uma maneira melhor e elimina grande parte da carga operacional de apertar os controles de segmentação.

Vamos considerar cinco benefícios que as equipes de infraestrutura experimentam.

1. Não há mais VLANs por motivos de segurança

A microsegmentação move o ponto de imposição da segmentação da rede para as instâncias do aplicativo. Isso significa que a política de segmentação existe independentemente de quaisquer sub-redes, VLANs ou zonas existentes. De uma perspectiva de rede pura, grandes redes planas funcionam bem, escalam perfeitamente e são simples de gerenciar. A política de segurança preferiria ter redes pequenas e fortemente restritas, que então seriam difíceis de gerenciar. A microsegmentação resolve esse impasse. Você pode ter uma segmentação refinada e uma estrutura de VLAN simples quando a segmentação não depender mais da imposição da rede.
 

2. Não há mais ACLs para gerenciar

A microsegmentação define a política de segmentação por rótulos e metadados, não por endereços IP. Finalmente, ninguém precisa traduzir manualmente entre nomes de servidores ou aplicativos e endereços IP ao escrever uma política! Quando a microssegmentação abstrai a definição de políticas das construções de rede, todo o processo de desenvolvimento de políticas se torna mais simples e rápido. Políticas de microsegmentação especificadas em um formato puro lista de permissões O modelo tem os benefícios adicionais de evitar considerações sobre a ordem das regras e de apoiar a herança de políticas. Em conjunto, uma política de microssegmentação é mais rápida, simples e fácil do que uma ACL tradicional, além de oferecer um controle mais rígido.
 

3. Obtenha a topologia de aplicativos para todos os aplicativos

Apesar de conter um registro de todo o tráfego, os dados do fluxo de rede não têm sido adequados para entender o comportamento do aplicativo. A microsegmentação produz um mapa de dependência do aplicativo independente da topologia de rede subjacente. Até mesmo aplicativos espalhados por vários data centers ou locais na nuvem são visualizados como uma única instância de aplicativo. Essa clareza simplifica as conversas em toda a organização, especialmente com equipes de aplicativos, DevOps e segurança que não estão preocupadas de forma nativa com a topologia da rede. Especialmente ao desenvolver uma política de segmentação, esse entendimento compartilhado simplifica as conversas de aprovação e a tomada de decisões políticas.
 

4. Segmentação automatizada

As melhores regras de segmentação podem muito bem ser aquelas que ninguém precisa escrever ou ajustar. Como a microssegmentação especifica a política em rótulos e metadados, você pode automatizar toda a política. À medida que o mecanismo de política de microssegmentação recebe chamadas de API informando sobre novos dispositivos ou alterações no endereço IP, ele recalcula e distribui automaticamente as regras de segmentação necessárias. A política de segurança será atualizada constante e continuamente. Os rótulos são facilmente incorporados aos fluxos de trabalho do DevOps para instanciação do servidor e, quando integrados, a política é automaticamente computada e ajustada para cada servidor criado ou desmontado.
 

5. Satisfaça o desejo da segurança por uma segmentação mais refinada sem problemas operacionais

Um arquiteto de segurança quase sempre prefere mais segmentação do que menos. O único desafio é que, sem a microssegmentação, uma política de segmentação mais granular tem um grande custo para as equipes de operações de infraestrutura. Quando a política de segmentação não depende mais da imposição da rede, dos endereços IP ou dos dados de fluxo derivados da rede, a carga operacional diminui drasticamente. Uma vez que as ferramentas de elaboração de políticas, a automação e a visibilidade aprimoram o projeto, até mesmo uma segmentação muito restrita pode ser realizada sem as dores de cabeça esperadas.

A segmentação com ACLs exige um esforço árduo e demorado. A microsegmentação facilita a carga de trabalho e, por meio do controle de acesso baseado em funções, permite que a carga seja distribuída entre as equipes de aplicativos, DevOps, segurança e infraestrutura. Um desejo de segmentação que poderia ter sido considerado muito caro com ACLs tradicionais se torna muito mais fácil com a microssegmentação.

Tradicionalmente, a segmentação tem sido difícil — tanto que as considerações operacionais geralmente determinam o que é viável. Mas a microssegmentação oferece a maravilhosa possibilidade de ter uma política de segmentação mais rígida e uma carga operacional mais leve. A microsegmentação remove a aplicação de políticas da rede. Ele redefine a política sem depender de endereços IP, facilita a automação de políticas e fornece ferramentas úteis de visualização e elaboração de políticas.

Juntas, uma equipe de infraestrutura pode satisfazer os colegas de trabalho de segurança que precisam solicitar uma política refinada. Na verdade, a microssegmentação oferece às equipes de infraestrutura a melhor notícia possível: você pode remover a segmentação da infraestrutura de rede.

Para saber mais, confira nosso papel sobre a dissociação da segmentação da infraestrutura de rede.

Tópicos relacionados

Artigos relacionados

Por que a nuvem híbrida não deve ser igual à segurança híbrida
Segmentação Zero Trust

Por que a nuvem híbrida não deve ser igual à segurança híbrida

Assim como as redes de sobreposição permitem uma abordagem consistente de rede em uma nuvem híbrida, a segurança híbrida deve ser projetada da mesma forma. Aqui está o porquê.

Guia de um arquiteto para implantar a microsegmentação: gerenciando o processo de implantação
Segmentação Zero Trust

Guia de um arquiteto para implantar a microsegmentação: gerenciando o processo de implantação

Práticas recomendadas de implantação de microssegmentação - Em muitos aspectos, é apenas mais um projeto de TI. Descubra as diretrizes que podem ser adaptadas para implantações de qualquer tamanho.

Como a especialista em educação em segurança cibernética Kyla Guru está resolvendo a insegurança cibernética
Segmentação Zero Trust

Como a especialista em educação em segurança cibernética Kyla Guru está resolvendo a insegurança cibernética

Conversamos com Kyla Guru, fundadora e CEO da Bits N' Bytes Cybersecurity Education, para discutir seus avanços inovadores na educação acessível sobre cibersegurança e suas ideias sobre tornar o mundo digital mais seguro para todos.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?