Três áreas de foco para reduzir a complexidade da segmentação Zero Trust
Os produtos de segurança e rede têm lutado para atender às necessidades de aplicativos e desenvolvedores de aplicativos por muitos anos. Quando as arquiteturas de aplicativos mudaram de monolíticas para baseadas em serviços, as redes precisaram ficar rápidas e planas muito rapidamente. A partir dessa necessidade, os engenheiros produziram malhas de rede, redes virtuais e segmentação. Embora isso tenha resolvido alguns dos problemas por um curto período, os aplicativos e os requisitos de segurança avançaram rapidamente.
Os firewalls tradicionais provaram ser uma ótima plataforma para afastar malwares e agentes mal-intencionados, mas se mostram menos eficazes quando essas coisas entram. A história recente nos mostra que o malware age como uma criança em uma fábrica de chocolate e procura em todos os lugares por “guloseimas” ou ativos de alto valor para roubar. Se não conseguirmos evitar esse movimento, o impacto potencial se multiplicará.
Então, quais são os problemas que enfrentamos ao usar firewalls tradicionais que podem aumentar a probabilidade de um ataque bem-sucedido?
- A segmentação usando redes virtuais não fornece a agilidade ou a escalabilidade necessárias para os negócios modernos. O mundo é muito dinâmico e diversificado. A alocação de cargas de trabalho em redes usando tags inconsistentes e não estruturadas abre a oportunidade de muitos erros.
- A falta de visibilidade e percepção torna quase impossível entender quais regras precisam ser aplicadas.
- Configurar o grande número de regras necessárias para um firewall é muito complexo. A falta de automação, visibilidade e modelagem torna qualquer configuração de alto risco.
- Gerenciar, adicionar e alterar regras e, ao mesmo tempo, se preocupar com as regras existentes e com a ordem em que elas estão listadas pode fazer com que os aplicativos parem de funcionar se estiverem configurados incorretamente.
Para resolver esses problemas, nós Illumio Core recentemente aprimorado para simplificar e acelerar a aplicação de controles na nuvem e no data center. Esses aprimoramentos se concentraram em três áreas:
- Visibilidade em real
- Desenvolvimento de políticas
- Execução
1. visibilidade em tempo real
- As opções de visibilidade estendida fornecem detalhes sobre a comunicação entre cargas de trabalho. Isso ajuda você a entender os fluxos de tráfego entre os aplicativos que deveriam estar falando. Também mostra os sistemas que você não conhecia e como eles estão se comunicando com sistemas que não deveriam.
- Os metadados aprimorados fornecem detalhes de qualquer conexão, incluindo tamanho e volume. Os dados da carga de trabalho mostram quais serviços estão sendo executados, além de detalhes sobre o próprio sistema.
- As atualizações incrementais de vulnerabilidade mostram dinamicamente as mudanças no risco de cada carga de trabalho com base nos dados importados dos principais scanners de vulnerabilidade.
2. Desenvolvimento de políticas
- Uma abordagem de apontar e clicar para desenvolver políticas significa que você não precisa se preocupar com o gerenciamento de um grande número de regras. As regras são geradas automaticamente com base em suas decisões políticas e podem ser revisadas em linguagem natural, em vez de endereços complexos e nomes de tags impenetráveis.
- As políticas podem ser testadas e modeladas em relação ao tráfego ao vivo, mostrando o impacto de qualquer alteração em tempo real em um mapa claro. O mapa de dependência do aplicativo Illumination mostrará se as conexões são permitidas, bloqueadas ou potencialmente bloqueadas com linhas coloridas simples. Além disso, a nova função aprimorada do Explorer identifica o estado de qualquer carga de trabalho, protocolo ou porta e o impacto potencial de uma política de segurança. Isso evita que erros afetem a disponibilidade dos aplicativos.
- Os proprietários de aplicativos podem visualizar e configurar políticas relacionadas a seus aplicativos, independentemente da localização ou do ambiente. Isso é gerenciado pelo controle de acesso baseado em funções.
3. Execução
- A fiscalização pode variar da capacidade de aplicar políticas para serviços individuais em uma única carga de trabalho para vários serviços em mais de 100.000 cargas de trabalho.
- A aplicação rápida de políticas que separam ambientes como produção e desenvolvimento pode ser alcançada em minutos, sem a complexidade da ordenação de regras.
- Suporte aprimorado para integrações de terceiros, incluindo Redes de Palo Alto e F5.
Todos esses aprimoramentos reduzem a complexidade da implantação da Segmentação Zero Trust. Em última análise, a simplicidade agiliza o acesso a um ambiente seguro e, ao mesmo tempo, reduz o risco de firewalls mal configurados ou possíveis interrupções de aplicativos.
Para saber mais:
- Confira este Illumio Core vídeo
- Leia o Visão geral do Illumio Core
- Participe do nosso próximo webinar: Avanços automatizados na fiscalização: webinar sobre proteção contra ransomware e ataques cibernéticos
- Inscreva-se em um Experiência Illumio evento para testar você mesmo o produto