/
Segmentação Zero Trust

Perguntas e respostas do cliente: uma “abordagem sem atrito” à cibersegurança

Sajawal Haider discute por que a visualização e a adaptação do Illumio segmentação crie uma “abordagem sem atrito” para a segurança do data center e da nuvem.

O Illumio é a abordagem mais simples e unificada para segmentação dentro do data center e da segurança na nuvem que eu já vi no mercado, pois não exige mudanças complexas na rede, fornece visibilidade completa e pode ser implementada a partir de um ponto de controle central.

Sajawal Haider é CISO na Consultores de Oak Hill, onde é responsável pela estratégia e pelas operações de infraestrutura. As visões, opiniões e posições expressas neste documento são exclusivas dele e não refletem as visões, opiniões ou posições da Oak Hill Advisors ou de qualquer outro funcionário da empresa.

O que a Oak Hill Advisors faz?

A Oak Hill Advisors é uma consultora líder em investimentos em crédito multiestratégico, com aproximadamente 31 bilhões de dólares sob gestão em investimentos de alto desempenho e de crédito em dificuldades na América do Norte, Europa e outras regiões. A empresa investe em nome de um grupo diversificado e global de investidores.

Quais são alguns dos maiores desafios que sua equipe de TI enfrenta?

Nos últimos dois anos, aumentamos nosso foco em aproveitar a tecnologia para atender com mais eficiência às nossas necessidades comerciais, tanto no front office quanto no back office. Como uma empresa em rápido crescimento, estamos nos esforçando muito para simplificar os processos de negócios, automatizar tarefas repetitivas e identificar novas oportunidades em análises avançadas para aprimorar ainda mais nossa abordagem na tomada de decisões de investimento.

O maior desafio que nossa equipe enfrenta é exatamente o tipo de problema que você espera ter — precisamos acompanhar o rápido crescimento de nossos negócios. Nos últimos três anos, vimos um crescimento significativo nos ativos sob gestão e no número de usuários corporativos que confiam em nossos sistemas.

No lado da tecnologia, outro desafio que enfrentamos é que somos uma empresa que prioriza a nuvem. Enquanto trabalhamos para aproveitar vários serviços de SaaS e IaaS, é fundamental garantir que estamos escolhendo os fornecedores certos nessa transição para a nuvem, ao mesmo tempo em que os utilizamos adequadamente e protegemos nossos ativos.

Como seu foco nas necessidades de negócios está mudando sua abordagem à segurança cibernética?

Do ponto de vista comercial, nossa abordagem de segurança mudou da proteção de servidores e dados para uma abordagem baseada em riscos. Essencialmente, isso envolve entender como cada sistema e os dados associados são mapeados com um processo de negócios para calcular o risco e a proteção necessária.

Do ponto de vista tecnológico, nossa abordagem de segurança mudou de uma abordagem de firewall baseada em perímetro para uma abordagem em camadas, na qual temos uma estrutura unificada para que possamos ver tudo em contexto — uma abordagem em camadas para agentes de acesso à nuvem para várias ferramentas, como EDR (detecção e resposta de terminais) em execução em desktops até a implantação de várias ferramentas de auditoria, ao mesmo tempo em que passamos do tipo de controle de segurança baseado em rede para ferramentas mais visuais e estruturas unificadas de políticas de segurança como Illumio.

Por que você escolheu a Illumio?

Pessoalmente, tenho alguma experiência em microssegmentação e acredito na importância da segmentação dentro do data center e da nuvem. Sabíamos que precisaríamos mitigar o impacto no caso de uma violação ou infecção. Acredito que, se houver uma violação, a estrutura operacional correta permite identificá-la e contê-la rapidamente.

Adoro as capacidades visuais do Illumio. No momento em que vi o produto, percebi que podemos aprender muito sobre como nossos usuários estão usando aplicativos e como podemos aproveitar o Illumio para segregar ambientes de aplicativos. Planejando para migração para a nuvem, que estava no horizonte, também ajudou a impulsionar nossa decisão de escolher a Illumio.

O que eu considero o verdadeiro valor da Illumio não é apenas a rapidez com que podemos aplicar a política, francamente. É que, de forma contínua, devido ao quão visual é, temos uma visibilidade muito boa do contexto do que está acontecendo em nossos sistemas.

Portanto, sempre sabemos exatamente o que está se comunicando em nosso data center e ambiente de nuvem. O Illumio nos ajuda a identificar o que não sabemos ou a quem entrar em contato para fazer algo rapidamente em relação às nossas políticas de segurança. Acho que essa é a maior proposta de valor para minha equipe.

Como você implementou o Illumio em seu ambiente?

Usamos o Illumio para alguns dos casos de uso esperados, mas também para algumas situações completamente inesperadas.

Uma das iniciativas planejadas envolveu a segmentação entre nossos ambientes de desenvolvimento, garantia de qualidade, teste e produção. Outro projeto planejado foi a segmentação de usuários e aplicativos. Nem todo usuário precisa interagir com todos os aplicativos; mas, no passado, era muito difícil criar regras com base nisso.

Dois casos de uso inesperados que encontramos envolveram uma avaliação de segurança que estávamos conduzindo, bem como a aplicação dos recursos de criptografia da Illumio. Como tínhamos o Illumio no ambiente, uma equipe externa de avaliação de segurança conseguiu entrar e reduzir o projeto de avaliação em duas semanas e meia. Eles conseguiram entender rapidamente o que estava acontecendo no ambiente, em vez de seguir sua metodologia tradicional de avaliação. O outro projeto não planejado envolveu a criptografia de conexões entre servidores. Honestamente, se não tivéssemos o Illumio, não poderíamos ter um plano de migração acelerado para a Amazon Web Services, porque precisaríamos recodificar alguns de nossos sistemas para introduzir criptografia entre eles. A Illumio está desempenhando essa função com alguns servidores agora, mas, no futuro, pretendemos expandi-la para todos os aplicativos.

O que a Oak Hill Advisors é capaz de fazer com o Illumio que você não conseguia fazer antes?

O Illumio nos permite implantar e aplicar políticas de segurança a partir de uma plataforma em um modelo de implantação centralizado. Sem o Illumio, seríamos forçados a usar ferramentas diferentes com o conjunto de habilidades muito específico necessário para elas e, às vezes, um conjunto de habilidades difícil de encontrar para obter uma funcionalidade semelhante.

O recurso mais útil do Illumio é sua abordagem exclusiva para fornecer visibilidade e controle sobre as cargas de trabalho. Não precisamos intermediar nosso tráfego; não precisamos instalar novas ferramentas no ambiente geral e alterar os fluxos de tráfego para obter visibilidade ao vivo em nossos ambientes. Com o Illumio, instalamos um agente nessas máquinas e obtemos visibilidade abrangente.

Com o Illumio, podemos aproveitar os ativos de infraestrutura que já estavam disponíveis e depois implantar a segmentação para uma segurança que não estava disponível antes.

Como você vê as organizações mudando a forma como abordam o data center e a segurança na nuvem?

Acredito que a maioria das organizações está abordando a segurança na nuvem como uma ramificação de sua estrutura de segurança atual. À medida que a transição para a nuvem realmente se intensificar, a estrutura geral também fará a transição para um modelo mais centrado na nuvem, o que significa mais agilidade na operações de segurança e será necessária uma ampla cobertura da plataforma.

Devido à adoção da nuvem e à hiperconvergência no data center, a relação de confiança entre o departamento de TI e a base de usuários está realmente mudando. Antigamente, os departamentos de TI testavam os aplicativos e depois os distribuíam para os usuários. Agora, o departamento de TI precisa estender a confiança aos usuários finais, pois eles podem acessar um portal, usar um cartão de crédito para pagar por ele e começar a aproveitá-lo.

A TI realmente precisa ter a capacidade de analisar todos os aplicativos usados no ambiente de forma alinhada, mas também se concentrar em ferramentas que possam criar uma postura de segurança adaptável.

E para o ambiente de data center e as cargas de trabalho que uma organização está gerenciando, a Illumio fornece essa postura de segurança.

Como o Illumio fornece políticas unificadas de visibilidade e segurança para IaaS e no local, acredito que pode ser fundamental que as organizações usem o Illumio como plataforma durante a transição do local para a nuvem, porque ele tem esse ponto de controle de visibilidade centralizado e unificado. Portanto, ele pode ajudar na transição e, ao mesmo tempo, controlar como os usuários estão se conectando a esses aplicativos.

Quais são algumas das suas principais dicas de segurança?

Para proteger um ambiente que está em constante mudança, como o nosso e a nuvem em geral, é preciso entender: 1) como esse ambiente realmente funciona, 2) como ele está conectado a outros sistemas e 3) como alguém pode realmente impactar você ao usá-lo.

Na minha opinião, uma vez que você sabe tudo isso, você está em muito boa forma quando se trata de proteger o meio ambiente.

Quais são suas fontes preferidas de informações relacionadas à TI e à segurança?

Os blogs de tecnologia geral são muito úteis, como os blogs de arquitetura da Amazon e The Virtualization Practice. Especificamente por questões de segurança, gosto do blog de Brian Krebs, Krebs sobre segurança, Dark Reading e relatórios de ameaças de fornecedores.

Alguns dos meus livros favoritos não são relacionados à segurança, mas estão relacionados ao ritmo acelerado de inovação e mudanças que estamos vendo no ambiente de segurança: O Sétimo Sentido de Joshua Cooper Ramo, que trata da capacidade de discernir como todas as coisas se conectam nas redes, e Obrigado por estar atrasado de Thomas Friedman, que realmente ajuda a identificar o que está acontecendo em nosso ambiente em um ritmo acelerado.

Tópicos relacionados

Artigos relacionados

Mês de conscientização sobre segurança cibernética: nossas 5 principais dicas de segmentação para uma organização mais segura
Segmentação Zero Trust

Mês de conscientização sobre segurança cibernética: nossas 5 principais dicas de segmentação para uma organização mais segura

Neste mês de conscientização sobre segurança cibernética, anote essas cinco dicas de segmentação Zero Trust para proteger sua organização e limitar os danos causados por ransomware e ataques cibernéticos.

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways
Segmentação Zero Trust

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

A mensagem primordial de segurança cibernética no HIMSS 2022 foi que Zero Trust agora é uma necessidade da área de saúde.

Como o QBE reduz a complexidade e o risco globalmente com a Illumio
Segmentação Zero Trust

Como o QBE reduz a complexidade e o risco globalmente com a Illumio

Saiba como a QBE implementou a segmentação em seu caminho para o Zero Trust.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?