/
Resiliência cibernética

Dissipando mitos de segurança baseados em host na Ásia-Pacífico

O impulso em toda a Ásia-Pacífico em DevOps, infraestrutura definida por software e contêineres é evidência da transformação da TI nascida da necessidade de maior agilidade e do aumento na adoção de ambientes híbridos ou multinuvem. De um 2019 Forrester pesquisa, mais de 70% das empresas da APAC têm, estão implementando ou estão expandindo seu uso de nuvem pública e privada e mais de 60% descrevem seus ambientes como híbridos, incluindo multinuvem.

Tendências M 2020 relata, no entanto, que a escala e a complexidade dos ataques cibernéticos também aumentaram e, embora tenha havido uma melhoria nos tempos de permanência dos comprometimentos (56 dias em 2019), as empresas da Ásia-Pacífico ainda têm a melhor classificação em serem redirecionadas por atacantes. O relatório da Forrester concorda que a segurança é fundamental para o sucesso da nuvem híbrida, sendo também a maior consideração relatada em ambientes de TI modernos. Se alguma vez houve um momento em que as soluções de segurança suportassem data centers privados, nuvens públicas e diferentes gerações de tecnologia, é agora.

Os controles de segurança baseados em host são tradicionalmente vistos como inerentemente impactantes e frágeis quando se trata de escala e segurança. Historicamente, sabe-se que os agentes baseados em host consomem recursos, impactam o desempenho do sistema e geralmente são vistos como vulneráveis a ataques.

Na maioria das vezes, as empresas da APAC buscam primeiro em sua rede ou infraestrutura soluções para apoiar a segmentação e a proteção de aplicativos de gerenciamento de dados confidenciais em seus data centers, e muitas vezes as equipes de segurança descartam as tecnologias de segurança baseadas em host com base nesses preconceitos preconcebidos.

Esse mal-entendido geralmente leva a projetos que não são capazes de atender às necessidades das empresas modernas de nuvem híbrida e de tecnologia heterogênea, resultando em lacunas ou falsos sentidos na cobertura de segurança, aumento do risco de disponibilidade de redes e/ou aplicativos, impacto negativo na agilidade e impedindo oportunidades de adotar soluções de TI inovadoras.

Confiança zero ferramentas focadas de microssegmentação baseadas em host que dissociam a segurança da infraestrutura e da rede subjacentes não sofrem essas preocupações. Por meio de fiscalização distribuída, operação enxuta otimizada e inviolabilidade, eles se alinham de forma muito mais eficaz aos requisitos das empresas em nossa região para ambientes de nuvem híbrida distribuída e práticas de desenvolvimento de DevOps.

Aqui estão alguns dos motivos pelos quais se juntar a pessoas que se tornaram abertas sobre a microssegmentação baseada em host proporcionará uma segurança mais eficiente sem reduzir a agilidade:

  1. Problemas de desempenho não se aplicam. Diferentemente de outros produtos de segurança baseados em host, como antivírus e HIPS, as ferramentas de microssegmentação baseadas em host são baseadas em agentes leves que não estão em linha e não transferem tráfego do kernel para o espaço do usuário para filtragem e inspeção. Esses agentes analisam tabelas de conexão, coletam telemetria, relatam o comportamento da carga de trabalho e aplicam a aplicação de políticas a controles nativos testados e comprovados. Eles permanecem em segundo plano na maior parte do tempo, funcionam de forma rápida e periódica e não executam funções que já existem no sistema operacional.
  2. As questões de segurança são abordadas. A teoria é que um usuário mal-intencionado pode comprometer mais facilmente um host, ignorar o controle de segurança e obter acesso a todas as outras cargas de trabalho na infraestrutura de nuvem híbrida do que se o controle estivesse fora do próprio host. As ferramentas modernas de microssegmentação baseadas em host superam isso por meio de firewall distribuído e resistência à adulteração. Mesmo que um host seja comprometido e os privilégios aumentem para afetar sua política de agente ou firewall, o hacker só conseguirá se conectar com as cargas de trabalho com as quais tem permissão para se comunicar. A resistência à adulteração incorporada aos agentes garante que a carga de trabalho comprometida reverta essas alterações e alerte o gerente central de políticas, bem como o centro de operações de segurança (SOC), e o host possa ser retirado do modelo de política de outras cargas de trabalho para isolá-lo ainda mais da rede.
  3. Diversos ecossistemas tecnológicos são suportados. Embora algumas não sofram dívidas técnicas com a expansão (e não a substituição) da presença do sistema de TI, as soluções de segurança precisam oferecer consistência no suporte à variedade de ambientes de hospedagem e gerações de tecnologia que as empresas da Ásia têm hoje e terão no futuro. As ferramentas de microssegmentação baseadas em host fornecem isso aplicando o controle dentro da computação, suportando aplicativos físicos, virtuais e executados em contêineres em qualquer nuvem privada, pública ou híbrida a partir de um único painel de controle e de um único modelo de política.
  4. O risco comercial impulsiona o nível de segurança, não a localização dos pontos de controle baseados na rede. Agentes de microssegmentação baseados em host que adotam estratégias de rótulos dissociam a visibilidade e a política das restrições da rede. Não é comum que os aplicativos estejam bem ao longo dos limites da rede, nem é econômico colocar controles centrados na rede em todas as áreas do data center estendido que exigem níveis variados de segmentação. Rótulos combinado com uma abordagem baseada em host, separa a segmentação da rede, facilitando a segmentação ao longo de qualquer um dos limites lógicos do rótulo — e implemente restrições grosseiras ou refinadas, pois deveriam ser baseadas no risco e na necessidade do negócio.
  5. Vantagens de custo oferecidas. Por aproveitando os recursos nativos do host, as organizações evitarão implantar hardware e software caros, comprometimentos de rede e infraestrutura, processos oportunos de gerenciamento de mudanças, obstáculos que inevitavelmente ocorrem se os controles forem adotados na estrutura da rede e a necessidade de gerenciar vários controles de microssegmentação para cada ambiente e tecnologia que executam.

Eu entendo que a maioria não acorda pensando: “que software adicional posso colocar em meus servidores de produção hoje?” Dito isso, não vamos pintar soluções de microssegmentação baseadas em host com um pincel arcaico. As organizações na APAC (e em todo o mundo) devem pensar na agilidade e na segurança que você obterá agora e no futuro ao dar o primeiro passo para alcançar suas metas de microssegmentação com a Illumio.

Curioso para saber o quão eficaz essa abordagem realmente é? Organizações incluindo Cathay Pacific, QBE, BEA, NSW Department of Education e CLP perceberam os benefícios da microssegmentação baseada em host depois de experimentar abordagens tradicionais centradas na rede ou SDN.

E para saber mais, leia como Ixom, uma líder de mercado da indústria química na Austrália e na Nova Zelândia, implementaram a microssegmentação baseada em host para evitar o acesso não autorizado a sistemas críticos e limitar vulnerabilidades e exposição a riscos.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Três maneiras de manter sua operação de fabricação resiliente contra ataques cibernéticos
Resiliência cibernética

Três maneiras de manter sua operação de fabricação resiliente contra ataques cibernéticos

Conheça o recente ataque cibernético contra uma organização global de manufatura e como ele ressalta a necessidade de resiliência cibernética na manufatura.

Previsões de cibersegurança para 2021
Resiliência cibernética

Previsões de cibersegurança para 2021

Supondo que a nuvem resolva tudo, muitas organizações ignoram a segurança de terminais. Veja o que isso significa para o DevSecOps e o risco cibernético.

A segurança cibernética é nosso maior imperativo nacional de resiliência
Resiliência cibernética

A segurança cibernética é nosso maior imperativo nacional de resiliência

Com um foco maior no aumento da produção, fabricação e distribuição, a segurança cibernética e a proteção da infraestrutura crítica são fundamentais para esse sucesso.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?