/
Segmentação Zero Trust

Três áreas de foco para reduzir a complexidade da segmentação Zero Trust

Os produtos de segurança e rede têm lutado para atender às necessidades de aplicativos e desenvolvedores de aplicativos por muitos anos. Quando as arquiteturas de aplicativos mudaram de monolíticas para baseadas em serviços, as redes precisaram ficar rápidas e planas muito rapidamente. A partir dessa necessidade, os engenheiros produziram malhas de rede, redes virtuais e segmentação. Embora isso tenha resolvido alguns dos problemas por um curto período, os aplicativos e os requisitos de segurança avançaram rapidamente.

Os firewalls tradicionais provaram ser uma ótima plataforma para afastar malwares e agentes mal-intencionados, mas se mostram menos eficazes quando essas coisas entram. A história recente nos mostra que o malware age como uma criança em uma fábrica de chocolate e procura em todos os lugares por “guloseimas” ou ativos de alto valor para roubar. Se não conseguirmos evitar esse movimento, o impacto potencial se multiplicará.

Então, quais são os problemas que enfrentamos ao usar firewalls tradicionais que podem aumentar a probabilidade de um ataque bem-sucedido?

  1. A segmentação usando redes virtuais não fornece a agilidade ou a escalabilidade necessárias para os negócios modernos. O mundo é muito dinâmico e diversificado. A alocação de cargas de trabalho em redes usando tags inconsistentes e não estruturadas abre a oportunidade de muitos erros.
  2. A falta de visibilidade e percepção torna quase impossível entender quais regras precisam ser aplicadas.
  3. Configurar o grande número de regras necessárias para um firewall é muito complexo. A falta de automação, visibilidade e modelagem torna qualquer configuração de alto risco.
  4. Gerenciar, adicionar e alterar regras e, ao mesmo tempo, se preocupar com as regras existentes e com a ordem em que elas estão listadas pode fazer com que os aplicativos parem de funcionar se estiverem configurados incorretamente.

Para resolver esses problemas, nós Illumio Core recentemente aprimorado para simplificar e acelerar a aplicação de controles na nuvem e no data center. Esses aprimoramentos se concentraram em três áreas:

  • Visibilidade em real
  • Desenvolvimento de políticas
  • Execução

1. visibilidade em tempo real

  • As opções de visibilidade estendida fornecem detalhes sobre a comunicação entre cargas de trabalho. Isso ajuda você a entender os fluxos de tráfego entre os aplicativos que deveriam estar falando. Também mostra os sistemas que você não conhecia e como eles estão se comunicando com sistemas que não deveriam.
  • Os metadados aprimorados fornecem detalhes de qualquer conexão, incluindo tamanho e volume. Os dados da carga de trabalho mostram quais serviços estão sendo executados, além de detalhes sobre o próprio sistema.
  • As atualizações incrementais de vulnerabilidade mostram dinamicamente as mudanças no risco de cada carga de trabalho com base nos dados importados dos principais scanners de vulnerabilidade.

2. Desenvolvimento de políticas

  • Uma abordagem de apontar e clicar para desenvolver políticas significa que você não precisa se preocupar com o gerenciamento de um grande número de regras. As regras são geradas automaticamente com base em suas decisões políticas e podem ser revisadas em linguagem natural, em vez de endereços complexos e nomes de tags impenetráveis.
  • As políticas podem ser testadas e modeladas em relação ao tráfego ao vivo, mostrando o impacto de qualquer alteração em tempo real em um mapa claro. O mapa de dependência do aplicativo Illumination mostrará se as conexões são permitidas, bloqueadas ou potencialmente bloqueadas com linhas coloridas simples. Além disso, a nova função aprimorada do Explorer identifica o estado de qualquer carga de trabalho, protocolo ou porta e o impacto potencial de uma política de segurança. Isso evita que erros afetem a disponibilidade dos aplicativos.
  • Os proprietários de aplicativos podem visualizar e configurar políticas relacionadas a seus aplicativos, independentemente da localização ou do ambiente. Isso é gerenciado pelo controle de acesso baseado em funções.

3. Execução

  • A fiscalização pode variar da capacidade de aplicar políticas para serviços individuais em uma única carga de trabalho para vários serviços em mais de 100.000 cargas de trabalho.
  • A aplicação rápida de políticas que separam ambientes como produção e desenvolvimento pode ser alcançada em minutos, sem a complexidade da ordenação de regras.
  • Suporte aprimorado para integrações de terceiros, incluindo Redes de Palo Alto e F5.


Todos esses aprimoramentos reduzem a complexidade da implantação da Segmentação Zero Trust. Em última análise, a simplicidade agiliza o acesso a um ambiente seguro e, ao mesmo tempo, reduz o risco de firewalls mal configurados ou possíveis interrupções de aplicativos.

Para saber mais:

Tópicos relacionados

Artigos relacionados

O que as organizações querem de seus provedores de segmentação Zero Trust
Segmentação Zero Trust

O que as organizações querem de seus provedores de segmentação Zero Trust

O Zero Trust está ganhando força em todo o mundo como uma abordagem de melhores práticas para mitigar sérios riscos cibernéticos.

Como aumentar o ROI da cibersegurança: combine ZTS e EDR
Segmentação Zero Trust

Como aumentar o ROI da cibersegurança: combine ZTS e EDR

Saiba como a combinação de ZTS e EDR ajuda você a se proteger melhor contra ameaças avançadas e a reduzir o risco de atraso na detecção.

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes
Segmentação Zero Trust

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes

Saiba como implantar uma segurança consistente e flexível em contêineres e ambientes Kubernetes em constante mudança.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?