/
Segmentação Zero Trust

10 razões pelas quais os governos estaduais e locais devem implementar a segmentação Zero Trust

É fácil supor que os agentes de ameaças priorizem alvos comerciais em detrimento do governo — percebe-se que as organizações do setor privado têm dados mais valiosos e bolsos mais profundos para explorar.

Mas isso é simplesmente um mito. Os recursos do governo são alvos tentadores por vários motivos, incluindo visões ideológicas, propaganda, interrupção da infraestrutura, desmantelamento da confiança e ganho financeiro. Os governos estaduais e locais são essenciais para suas comunidades e é fundamental que estejam protegidos contra violações inevitáveis e ataques de ransomware. É por isso que é essencial que os governos estaduais e locais implementem Segmentação Zero Trust (ZTS), também chamado microsegmentação.

Aqui estão 10 razões pelas quais os governos estaduais e locais precisam implementar a segmentação Zero Trust.

1. A microssegmentação oferece visibilidade consistente e de ponta a ponta em toda a superfície de ataque

Você não pode impor o que não pode ver. Uma primeira etapa essencial para ver as vulnerabilidades da sua agência e conter as violações inevitáveis é poder visualizar o tráfego atual da rede.

A segmentação Zero Trust permite uma visão completa do comportamento de todos os aplicativos em todos os recursos em todos os ambientes da agência, revelando todas as dependências. Essa é a primeira etapa para decidir o que segmentar.

Microsegmentation: A screenshot of a computer description automatically generated
O Illumio visualiza todo o tráfego entre todas as agências, descobrindo todas as dependências

2. Proteja dados e recursos essenciais

Depois de obter visibilidade completa da conectividade de rede, você pode começar a proteger seus dados, aplicativos, sistemas e recursos mais importantes com a Segmentação Zero Trust.

A microssegmentação é fundamental para qualquer infraestrutura Zero Trust, permitindo que você amplie o limite de confiança diretamente para cada carga de trabalho sem depender de nenhum limite de rede existente. Você pode segmentar qualquer coisa, desde o data center inteiro até um processo específico em uma carga de trabalho específica.

Quando violações e ataques de ransomware acontecem inevitavelmente, a Segmentação Zero Trust contém imediatamente o ataque em sua origem, protegendo elementos críticos e limitando o impacto do ataque. Durante uma violação ativa, a segmentação Zero Trust ajuda a proteger os dados e a manter as operações em funcionamento, ajudando as equipes de segurança a entender o acesso aos sistemas, implementar políticas de segurança para limitar o acesso aos sistemas e relatar e analisar todo o tráfego que não cumpre as regras.

3. Reduza drasticamente o risco de ransomware

Todos os ataques, incluindo ransomware, têm uma coisa em comum: eles gostam de se mover. Independentemente de o ransomware ser criado por uma gangue internacional de cibercriminosos ou por um hacker oportunista de pequena escala, todos eles querem se propagar entre cargas de trabalho o mais rápido possível.

Quase todos os ataques usam um pequeno conjunto de portas conhecidas, incluindo os protocolos RDP, SMD e SSH. Os agentes de ameaças usam essas portas porque elas geralmente ficam abertas na maioria dos sistemas operacionais modernos, mas geralmente passam despercebidas e esquecidas pelas equipes de TI. Isso os torna um local fácil e silencioso para acessar a rede.

Com a segmentação Zero Trust, as equipes de segurança podem ativar políticas de segurança que bloqueiam imediatamente essas portas em todos os recursos, reduzindo drasticamente o risco de ransomware. As equipes podem facilmente abrir exceções para permitir que apenas os recursos que precisam se comunicar com as portas tenham acesso.

Fazer isso reduzirá drasticamente risco de vulnerabilidade. Se uma carga de trabalho for infectada, ela não poderá se espalhar pelo resto da rede e impactar outros recursos da agência.

4. Teste as políticas antes da implantação

Com muitas agências do setor público contando com orçamentos e pessoal limitados, é importante que a segurança seja implementada corretamente na primeira vez, sem a necessidade de reversões e ajustes constantes.

As equipes de segurança podem evitar esse problema com o modo de simulação do Illumio. O Illumio simulará os efeitos que as novas regras teriam uma vez implantadas sem a necessidade de implantá-las. Isso permite que as equipes modifiquem e ajustem a política no modo de simulação.

Com o modo de simulação da Illumio, as equipes de segurança podem reduzir o tempo gasto em correções de políticas, manter relacionamentos positivos com proprietários de aplicativos e garantir que a segurança não afete as operações da agência.

5. Automatize a resposta a incidentes contra ransomware

Em qualquer arquitetura de segurança, o elo mais lento na cadeia de fluxo de trabalho é entre o teclado e a cadeira. A maioria dos ataques cibernéticos modernos se espalhará mais rápido do que qualquer ser humano — e às vezes uma ferramenta de detecção — é capaz de responder e conter o ataque. A resposta ao ataque requer um solução automatizada.

A segmentação Zero Trust oferece modificação automatizada de mudanças de políticas de fontes externas por meio da integração com soluções SOAR.

Por exemplo, se o Splunk receber um alerta sobre um novo malware de dia zero usando uma porta atualmente permitida entre cargas de trabalho, o Illumio Plugin SOAR para Splunk enviará chamadas de API do Splunk para o Illumio. A Illumio implantará automaticamente os limites de fiscalização para fechar a porta sem exigir nenhuma intervenção manual.

6. Obtenha segurança Zero Trust para usuários remotos

Há apenas alguns anos, a maioria dos recursos essenciais do setor público era acessada por data centers locais seguros. Mas a realidade atual é que muitos desses recursos agora são acessados de qualquer lugar — remotamente.

Embora muitas agências estejam substituindo os métodos de acesso VPN antigos pelas soluções ZTNA (Zero Trust Network Access), não basta impedir e conter a disseminação de violações e ataques de ransomware quando eles acontecem inevitavelmente.

Ao emparelhar o ZTNA com o ZTS, as equipes de segurança podem garantir que as cargas de trabalho tenham acesso com menos privilégios tanto no perímetro da rede quanto dentro da rede. A segmentação Zero Trust se integra facilmente à sua solução ZTNA existente, como Appgate, para fornecer segurança Zero Trust de ponta a ponta.

7. Proteja recursos legados e de fim de vida útil

Muitas agências governamentais continuam operando usando recursos legados e de fim de vida útil que geralmente não oferecem suporte a implantações de software de terceiros. Ou, mesmo que a implantação de software seja possível, existem normas de conformidade que a proíbem.

A segmentação Zero Trust permite uma arquitetura de segurança Zero Trust com ou sem um agente.

O Illumio também pode se integrar diretamente ao hardware IBM por meio de ferramentas como Precisamente. Isso permite que a Illumio consuma telemetria do servidor IBM e, em seguida, envie a política diretamente para o servidor, permitindo que o hardware IBM seja totalmente integrado a uma arquitetura de segurança Zero Trust completa.

8. Evite consequências legais ao pagar o resgate

Quando um ransomware sequestra uma organização, geralmente é percebido como mais fácil e barato pagar o resgate. Mas para agências do setor público, isso corre o risco de violar as sanções governamentais.

As agências dos EUA, em particular, correm o risco de consequências legais federais por “fazerem negócios” com terroristas se transferirem dinheiro de resgate para qualquer país do governo dos EUA Lista de sanções do Escritório de Controle de Ativos Estrangeiros. E em outubro de 2023, 40 países, incluindo os EUA, concordaram em não pagar resgate aos cibercriminosos. Embora essa declaração não tenha estabelecido as bases para mandatos ou consequências específicos, ela pode levar a novas ações por parte dos governos globais.

Embora os ataques de ransomware sejam inevitáveis, a segmentação Zero Trust contém ransomware e impede que ele acesse os dados e recursos de que as agências precisam para manter as operações. Isso significa que as agências têm tempo para remediar após uma violação, em vez de serem pressionadas a pagar um resgate para colocar os sistemas on-line novamente.

9. Cumprir os requisitos de conformidade

Quase todas as agências estaduais e locais se enquadram em algum tipo de regulamentação que exige conformidade com determinados requisitos de segurança.

Muitas vezes, esses requisitos são baseados nos recentes Memorando OMB Zero Trust emitido pela Casa Branca em janeiro de 2022. Esse mandato exige que as agências federais implementem o modelo de segurança Zero Trust, conforme definido na Modelo de maturidade Zero Trust da CISA (ZTMM). Embora o mandato não seja específico para governos estaduais e locais, muitas agências do setor público seguem essas diretrizes.

O modelo da CISA inclui cinco pilares de proteção, incluindo identidade, dispositivos, redes, aplicativos e cargas de trabalho e dados. A segmentação Zero Trust permite que as agências protejam todos os cinco pilares por meio de uma plataforma de segurança unificada. Isso permite que as agências implementem o mesmo nível de segurança cibernética usado pelas agências federais.

10. Veja um ROI eficiente e mensurável

Com recursos e recursos limitados, é mais importante do que nunca que as agências possam garantir o máximo retorno sobre seu investimento em segurança.

A segmentação Zero Trust fornece contenção de violações confiável, escalável e rápida, proporcionando vitórias rápidas e a tranquilidade de saber que as violações de segurança não se tornarão desastres. Melhor ainda, Pesquisa ESG mostra que as organizações que adotaram o ZTS são capazes de evitar 5 desastres cibernéticos anualmente, podem acelerar mais 14 projetos de transformação digital e têm 2,7 vezes mais chances de ter um processo de resposta a ataques altamente eficaz. Leia como Clientes da Illumio estão obtendo um ROI de segurança confiável.

Obtenha mais informações em nosso resumo: Illumio para governos estaduais e locais.

Pronto para saber mais sobre a segmentação Zero Trust? Entre em contato conosco hoje para uma consulta e demonstração gratuitas.

Tópicos relacionados

Artigos relacionados

Visão geral da inovação da Illumio: o que construímos em 2024
Segmentação Zero Trust

Visão geral da inovação da Illumio: o que construímos em 2024

Descubra as principais inovações da Illumio em 2024 em Zero Trust, automação de IA e proteção contra ransomware.

As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem
Segmentação Zero Trust

As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem

Descubra como os erros humanos na nuvem podem abrir as portas para violações e como corrigi-las com uma estratégia Zero Trust baseada na microssegmentação.

Por que a política é importante para o Zero Trust
Segmentação Zero Trust

Por que a política é importante para o Zero Trust

A ideia do menor privilégio não é nova, nem a ideia de manter os dispositivos separados na rede a serviço do menor privilégio.

6 recomendações de especialistas sobre Zero Trust para agências governamentais
Resiliência cibernética

6 recomendações de especialistas sobre Zero Trust para agências governamentais

Veja as 6 principais recomendações do recente webinar GovExec sobre a implementação do Zero Trust e a segmentação de aplicativos.

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust
Resiliência cibernética

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust

Saiba por que os especialistas recomendam o Zero Trust para ajudar agências governamentais a incorporar a garantia de missão em sua estratégia de segurança.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?