/
Segmentação Zero Trust

Três áreas de foco para reduzir a complexidade da segmentação Zero Trust

Os produtos de segurança e rede têm lutado para atender às necessidades de aplicativos e desenvolvedores de aplicativos por muitos anos. Quando as arquiteturas de aplicativos mudaram de monolíticas para baseadas em serviços, as redes precisaram ficar rápidas e planas muito rapidamente. A partir dessa necessidade, os engenheiros produziram malhas de rede, redes virtuais e segmentação. Embora isso tenha resolvido alguns dos problemas por um curto período, os aplicativos e os requisitos de segurança avançaram rapidamente.

Os firewalls tradicionais provaram ser uma ótima plataforma para afastar malwares e agentes mal-intencionados, mas se mostram menos eficazes quando essas coisas entram. A história recente nos mostra que o malware age como uma criança em uma fábrica de chocolate e procura em todos os lugares por “guloseimas” ou ativos de alto valor para roubar. Se não conseguirmos evitar esse movimento, o impacto potencial se multiplicará.

Então, quais são os problemas que enfrentamos ao usar firewalls tradicionais que podem aumentar a probabilidade de um ataque bem-sucedido?

  1. A segmentação usando redes virtuais não fornece a agilidade ou a escalabilidade necessárias para os negócios modernos. O mundo é muito dinâmico e diversificado. A alocação de cargas de trabalho em redes usando tags inconsistentes e não estruturadas abre a oportunidade de muitos erros.
  2. A falta de visibilidade e percepção torna quase impossível entender quais regras precisam ser aplicadas.
  3. Configurar o grande número de regras necessárias para um firewall é muito complexo. A falta de automação, visibilidade e modelagem torna qualquer configuração de alto risco.
  4. Gerenciar, adicionar e alterar regras e, ao mesmo tempo, se preocupar com as regras existentes e com a ordem em que elas estão listadas pode fazer com que os aplicativos parem de funcionar se estiverem configurados incorretamente.

Para resolver esses problemas, nós Illumio Core recentemente aprimorado para simplificar e acelerar a aplicação de controles na nuvem e no data center. Esses aprimoramentos se concentraram em três áreas:

  • Visibilidade em real
  • Desenvolvimento de políticas
  • Execução

1. visibilidade em tempo real

  • As opções de visibilidade estendida fornecem detalhes sobre a comunicação entre cargas de trabalho. Isso ajuda você a entender os fluxos de tráfego entre os aplicativos que deveriam estar falando. Também mostra os sistemas que você não conhecia e como eles estão se comunicando com sistemas que não deveriam.
  • Os metadados aprimorados fornecem detalhes de qualquer conexão, incluindo tamanho e volume. Os dados da carga de trabalho mostram quais serviços estão sendo executados, além de detalhes sobre o próprio sistema.
  • As atualizações incrementais de vulnerabilidade mostram dinamicamente as mudanças no risco de cada carga de trabalho com base nos dados importados dos principais scanners de vulnerabilidade.

2. Desenvolvimento de políticas

  • Uma abordagem de apontar e clicar para desenvolver políticas significa que você não precisa se preocupar com o gerenciamento de um grande número de regras. As regras são geradas automaticamente com base em suas decisões políticas e podem ser revisadas em linguagem natural, em vez de endereços complexos e nomes de tags impenetráveis.
  • As políticas podem ser testadas e modeladas em relação ao tráfego ao vivo, mostrando o impacto de qualquer alteração em tempo real em um mapa claro. O mapa de dependência do aplicativo Illumination mostrará se as conexões são permitidas, bloqueadas ou potencialmente bloqueadas com linhas coloridas simples. Além disso, a nova função aprimorada do Explorer identifica o estado de qualquer carga de trabalho, protocolo ou porta e o impacto potencial de uma política de segurança. Isso evita que erros afetem a disponibilidade dos aplicativos.
  • Os proprietários de aplicativos podem visualizar e configurar políticas relacionadas a seus aplicativos, independentemente da localização ou do ambiente. Isso é gerenciado pelo controle de acesso baseado em funções.

3. Execução

  • A fiscalização pode variar da capacidade de aplicar políticas para serviços individuais em uma única carga de trabalho para vários serviços em mais de 100.000 cargas de trabalho.
  • A aplicação rápida de políticas que separam ambientes como produção e desenvolvimento pode ser alcançada em minutos, sem a complexidade da ordenação de regras.
  • Suporte aprimorado para integrações de terceiros, incluindo Redes de Palo Alto e F5.


Todos esses aprimoramentos reduzem a complexidade da implantação da Segmentação Zero Trust. Em última análise, a simplicidade agiliza o acesso a um ambiente seguro e, ao mesmo tempo, reduz o risco de firewalls mal configurados ou possíveis interrupções de aplicativos.

Para saber mais:

Tópicos relacionados

Artigos relacionados

Atualizações de segurança da HIPAA de 2025: o que as organizações de saúde precisam saber
Segmentação Zero Trust

Atualizações de segurança da HIPAA de 2025: o que as organizações de saúde precisam saber

Descubra como as atualizações propostas da regra de segurança da HIPAA para 2025 visam transformar a cibersegurança da saúde — e como você pode se preparar.

Quatro razões pelas quais a microssegmentação exige uma abordagem de plataforma
Segmentação Zero Trust

Quatro razões pelas quais a microssegmentação exige uma abordagem de plataforma

Saiba por que criar microssegmentação com uma plataforma centralizada é a melhor abordagem para a segurança moderna de confiança zero.

O que torna o agente da Illumio mais confiável do que os agentes em linha
Segmentação Zero Trust

O que torna o agente da Illumio mais confiável do que os agentes em linha

Com foco nas metas de redução de risco e adotando uma abordagem direta aos pacotes, o Illumio permite que você pense em segurança sem se preocupar com um agente confiável.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?