/
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

De acordo com o criador do Zero Trust, seu projeto de segurança Zero Trust está incompleto se você não tiver microssegmentação.

John Kindervag, padrinho da Zero Trust e novo evangelista-chefe da Illumio, conversou com Raghu Nandakumara, diretor sênior de marketing de soluções industriais, para explorar:

  • As limitações do modelo Trust tradicional de cibersegurança
  • A essência da segurança Zero Trust
  • Por que a microssegmentação, também chamada de Segmentação Zero Trust, é essencial para alcançar Zero Trust

Assista a um trecho da discussão deles:

O modelo Trust: o maior risco da cibersegurança

Quando Kindervag começou a trabalhar com segurança cibernética no final da década de 1990, ele estava instalando apenas firewalls para proteger aplicativos e cargas de trabalho. Isso se baseou no modelo Trust de segurança cibernética — algo que ele “realmente odiava”.

“O modelo Trust estragou a política de segurança”, explicou ele. “Você atribuiria um nível de confiança a uma interface física. Se algo fosse direcionado para a rede interna, o nível de confiança seria 100, ou o nível de confiança mais alto, e sua conexão com a Internet seria zero, a mais baixa. Todo o resto teria um número exclusivo entre 0 e 100. Era chamado de algoritmo de segurança adaptativo, mas não era adaptável nem seguro.”

O modelo Trust confia implicitamente em todas as cargas de trabalho dentro da rede. Isso permite que cargas de trabalho maliciosas que inevitavelmente passam pelo firewall se movam livre e rapidamente pela rede até os dados de maior valor de uma organização.

Kindervag contou uma história de quando viu o modelo Trust ter consequências de alto risco: “Quando eu estava trabalhando em um projeto no Departamento do Tesouro dos EUA, notei que vários dados saíam e iam para um endereço IP que resolvi para a Ucrânia. E quando resolvemos o endereço IP do servidor, era o sistema financeiro de um estado. Eu me perguntei: 'Por que todos esses dados financeiros sobre esse estado no meio do país estão indo para a Ucrânia? '”

Quando a Kindervag fez essa pergunta à equipe de segurança do departamento, ela não tinha uma resposta — e, pior ainda, não tinha permissão para interromper o fluxo de tráfego imediatamente.

“Eu perguntei: 'O que você tem permissão para fazer? ' Ele levantou um pedaço de papel e disse para preencher este formulário. Pensei: 'Ah, a segurança está muito quebrada'”.

A experiência de Kindervag no Departamento do Tesouro despertou seu interesse em encontrar uma abordagem melhor e mais modernizada para a segurança cibernética. Ele chamou essa experiência de “algumas das origens do que se tornou o Zero Trust”.

O que há de errado com o modelo Trust? As origens do Zero Trust

A Kindervag acredita que a base do modelo Trust se originou da forma como tentamos entender as redes.

“Pegamos o mundo humano e tentamos transferi-lo diretamente para o mundo digital”, disse ele. “Isso não funciona. Estávamos antropomorfizando a rede para torná-la compreensível, mas isso estava causando esses problemas fundamentais que estavam levando a violações massivas de dados.”

Kindervag explicou que é comum se referir às pessoas como estando na rede, mas isso não é um reflexo preciso do que está acontecendo. Na realidade, os pacotes estão na rede, não as pessoas: “Não estou dizendo que as pessoas não são confiáveis. Estou dizendo que as pessoas não são pacotes”, disse ele.

Do ponto de vista da Kindervag, essa visão errada de que as pessoas estão na rede preservou a ideia de que é preciso haver confiança implícita dentro da rede. As equipes de segurança não querem que a organização pense que não confia em seus colegas de trabalho.

No entanto, se o objetivo é questionar a confiabilidade das cargas de trabalho em vez das pessoas, é muito mais fácil ver as falhas do modelo Trust — e a importância do modelo Zero Trust da Kindervag.

Especialmente no cenário atual de ameaças em constante evolução, é inevitável que as violações atravessem o perímetro da rede. O Zero Trust garante que essas violações não sejam implicitamente confiáveis depois de entrarem, tornando o modelo Trust irrelevante e inadequado para as redes complexas de hoje.

De acordo com Kindervag, “Zero Trust é uma estratégia de segurança cibernética projetada para impedir violações de dados, que é a exfiltração de dados confidenciais ou regulamentados para as mãos de agentes mal-intencionados e fazer com que outros ataques de segurança cibernética não tenham sucesso”.

Em outras palavras, o Zero Trust transforma ataques bem-sucedidos em ataques malsucedidos. Essa mensagem, explicou Kindervag, “foi projetada para atingir os níveis mais altos de qualquer organização, mas ser implementada taticamente usando tecnologia disponível comercialmente e pronta para uso”.

Por que o Zero Trust exige microssegmentação?

Embora muitas organizações estejam iniciando programas Zero Trust, Kindervag disse que há um mal-entendido de que as equipes de segurança cibernética alcançaram o Zero Trust depois de implementarem o ZTNA.

“Por que eles estão errados?” perguntou Kindervag. “Porque eles não sabem o que estão protegendo, então não têm controles tão próximos quanto possível do que estão protegendo.”

As organizações geralmente desejam alcançar o Zero Trust com uma tecnologia, em vez de com uma estratégia e um processo claros. Isso dificulta sua capacidade de ver e entender sua superfície de ataque e, por sua vez, implementar a política granular necessária para proteger a rede. Sem controles de segurança próximos ao recurso, aplicativo ou dados que precisam ser protegidos, não há Zero Trust.

“A primeira coisa que você precisa saber é o que você está protegendo. Você não pode proteger o que não pode ver”, explicou Kindervag. “Em seguida, coloque os controles o mais próximo possível das coisas que você está tentando proteger. Esse é o ato de segmentar.”

Ao implementar a microssegmentação, também chamada de Zero Trust Segmentation (ZTS), as equipes de segurança dificultam a disseminação de agentes mal-intencionados pela rede — e trazem benefícios significativos para toda a organização.

Qual é o ROI da segmentação Zero Trust?

As equipes de segurança agora reconhecem que a ZTS é fundamental para sua arquitetura Zero Trust, mas também pode ser fundamental para melhorar os processos de segurança em toda a organização e as experiências dos usuários da rede.

A Kindervag listou quatro maneiras principais pelas quais a ZTS oferece ROI:

  1. Despesas reduzidas: O ZTS permite que você consolide várias ferramentas
  1. Maior usabilidade: Ao reduzir o número de ferramentas de segurança, a ZTS facilita que as equipes de segurança — e toda a organização — trabalhem facilmente com a segurança e acessem os dados e recursos de que precisam.
  1. Aumente a flexibilidade operacional: A Kindervag estimou que a ZTS reduz as cargas de trabalho das equipes de segurança em sete a dez vezes porque a política é muito mais simples de criar e implantar.
  1. Reduza o impacto das violações: Ao conter as violações em seu ponto de entrada, a ZTS impede que as violações se espalhem pela rede. Isso reduz os custos de remediação de violações, as questões e taxas legais e o efeito na confiança do cliente e das partes interessadas.

O modelo tradicional de confiança no qual a cibersegurança se baseou por décadas provou ser insuficiente e inerentemente falho. As violações ainda podem se mover livremente nas redes e, em última análise, estão levando a riscos e consequências substanciais.

O Zero Trust é a melhor resposta às ameaças de segurança atuais e está transformando a estratégia de segurança cibernética. Mas o Zero Trust não pode existir isoladamente. É necessário um companheiro crucial: a segmentação Zero Trust.

Entre em contato conosco hoje para saber mais sobre como começar a usar a segmentação Zero Trust em sua organização.

Tópicos relacionados

Artigos relacionados

John Kindervag compartilha a história de origem da Zero Trust
Segmentação Zero Trust

John Kindervag compartilha a história de origem da Zero Trust

Saiba como John Kindervag começou com o Zero Trust, sua pesquisa inicial sobre as melhores práticas do Zero Trust e seus conselhos para organizações em sua jornada com o Zero Trust.

5 conclusões do Zero Trust do CSO de ensino superior George Finney
Segmentação Zero Trust

5 conclusões do Zero Trust do CSO de ensino superior George Finney

Os desafios de cibersegurança de CSO do ensino superior são únicos. George Finney, CSO da SMU, discute a implementação da segmentação Zero Trust no ambiente universitário.

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?
Segmentação Zero Trust

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?

Existem duas abordagens para a microssegmentação, pesada ou leve. Saiba o que é melhor para sua organização e como a Illumio pode ajudar.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

4 melhores práticas que o NIBE usou para tornar sua implantação de microsegmentação um sucesso
Segmentação Zero Trust

4 melhores práticas que o NIBE usou para tornar sua implantação de microsegmentação um sucesso

Saiba como o fabricante global NIBE alcançou com sucesso a implantação de 98% da segmentação Zero Trust em apenas 6 meses com a Illumio.

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI
Segmentação Zero Trust

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI

Leia como a segmentação Zero Trust da Illumio oferece 111% de ROI com base no novo estudo TEI da Forrester.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?