/
Segmentação Zero Trust

Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem

Microsegmentação é mais do que um chavão.

Se você implementar com sucesso um projeto de microssegmentação, reduzirá sua superfície de ataque, conterá violações, limitará os danos causados por ataques, alcançará a conformidade regulatória e preparará o terreno para estratégias de segurança mais profundas, como o Zero Trust.

Infelizmente, muitas organizações têm teve dificuldades para implementar a microssegmentação e obtenha seus benefícios essenciais de segurança.

Nesta série de blogs, forneceremos uma perspectiva prática e detalhada sobre por que pode ser difícil implementar a microssegmentação e o que é necessário para entregar projetos bem-sucedidos de forma confiável.

Para começar, este primeiro artigo explorará:

  • Por que as organizações agora precisam de microssegmentação.
  • Três motivos comuns pelos quais os projetos de microssegmentação falham.
  • Qual é a aparência de uma abordagem nova e mais confiável para a microssegmentação.

O que mudou? Por que a microssegmentação agora é essencial para a cibersegurança moderna.

A microssegmentação é a prática de criar políticas de segurança que fecham os caminhos entre os aplicativos e os sistemas em seu ambiente digital híbrido. Isso isola as várias partes da sua infraestrutura e impede que invasores e ransomwares se espalhem facilmente para recursos essenciais.

A microssegmentação representa uma mudança significativa em relação à segurança tradicional baseada em perímetros. Em vez de gerenciar as conexões entre sua rede e o mundo exterior, com a microssegmentação, você gerencia as conexões dentro da sua rede.

As organizações precisam de microssegmentação porque os ambientes de computação e as ameaças à segurança cibernética mudaram drasticamente nos últimos anos. As organizações agora operam redes híbridas composto por nuvens virtuais e data centers locais tradicionais. Agora, eles também precisam proteger dispositivos e aplicativos corporativos e de propriedade dos funcionários, muitos dos quais são distribuídos remotamente fora dos escritórios corporativos.

Agora é impossível criar uma defesa impenetrável em torno do perímetro da rede em dissolução. As violações agora são inevitáveis. E quando os invasores penetram na sua rede, eles podem facilmente percorrer as várias conexões e vias de comunicação legítimas entre seus sistemas e aplicativos para comprometer o máximo possível de recursos de computação.

Sozinhos, abordagens tradicionais de segurança não pode se proteger contra ameaças modernas. As organizações devem usar a microssegmentação para limitar a superfície de ataque, limitar o número de sistemas pelos quais um invasor pode se espalhar e retardar os ataques por tempo suficiente para que as organizações os detectem e os detenham antes que causem danos.

E nada disso é teoria. Recentemente, corremos um teste de equipe vermelha com especialistas Bishop Fox isso provou:

  • Uma separação ambiental muito simples aumentou o esforço do atacante em 300%.
  • O ring-fencing de aplicativos aumentou o esforço do atacante em 450%.
  • A microsegmentação aumentou as conexões bloqueadas, forçou os atacantes a mudar de tática e a passar 950% mais tempo avançando. No geral, a microssegmentação aumentou a chance de detectar um incidente com antecedência suficiente para evitar danos significativos.

Infelizmente, embora esteja claro que a microssegmentação eficaz pode melhorar drasticamente a segurança das redes modernas, muitas organizações estão lutando para dar vida a essa estratégia.

3 razões pelas quais os projetos de microssegmentação podem falhar

Na Illumio, temos uma experiência substancial no fornecimento de ferramentas e serviços que impulsionam projetos de microssegmentação bem-sucedidos. Alguns exemplos recentes incluem:

  • Um site de comércio eletrônico usa o Illumio para proteger 11.000 sistemas em 3 meses — e passa com sucesso por uma auditoria crítica.
  • Uma plataforma SaaS líder usa o Illumio para proteger 40.000 sistemas sob total automação de DevOps, incluindo políticas e fiscalização.
  • Uma grande instituição financeira usa o Illumio para isolar 1 trilhão de dólares por dia em transações financeiras sob escrutínio regulatório federal.

No entanto, também tivemos muitas conversas com líderes de tecnologia que estão interessados em microssegmentação, mas se preocupam em assumir um projeto de microssegmentação sozinhos. Normalmente, eles nos dizem uma das duas coisas:

  • Eles ouviram que a microssegmentação era uma boa ideia no papel, mas é muito difícil de fazer na prática — a ponto de parecer quase impossível acertá-la.
  • Eles — ou alguém que eles conhecem — já tentaram empreender um projeto de microssegmentação que terminou em fracasso ou nunca passou do planejamento.

Vimos que a maioria dos projetos de microssegmentação malsucedidos falham devido a um dos três motivos:

  1. Eles usaram os princípios estratégicos errados para orientar seu projeto.
  2. Eles seguiram o roteiro errado para criar uma estratégia de microssegmentação e não abordaram os principais riscos do projeto.
  3. Eles implantaram ferramentas tradicionais de rede e segurança em vez de usar plataformas modernas que são explicitamente projetadas para criar microssegmentação para os ambientes de computação híbrida dinâmica e distribuída de hoje.

Pela nossa experiência, sabemos que projetos de microssegmentação também podem ser simples, rápidos e confiáveis se você tiver a abordagem correta, com o objetivo de eliminar os erros comuns que fazem com que os projetos de microsegmentação falhem.

Vamos analisar cada um dos três desafios dos projetos de microssegmentação com mais profundidade.

Ponto de falha 1: Os princípios estratégicos errados

Muitos projetos de microssegmentação são configurados para fracassar desde o primeiro dia porque seguem os princípios estratégicos errados. Isso se deve em grande parte à falta de experiência. Se uma equipe de segurança ou de TI nunca concluiu um projeto bem-sucedido de microssegmentação antes, ela não sabe o que funciona e o que não funciona.

Especificamente, muitos projetos de microssegmentação falham porque as organizações:

  • Siga uma cachoeira padrão baseada em cachoeira, abordagem de projeto “tudo ou nada”. Esses projetos raramente são concluídos e, devido à forma como são estruturados, raramente produzem algum valor significativo antes de serem abandonados.
  • Crie sua estratégia de microssegmentação sem ter uma visão clara do ambiente, dos metadados ou de quais políticas fornecerão proteção útil. Sem essa visibilidade, é impossível saber qual estratégia realmente ajudará.
  • Não tenha automação de políticas e tente criar uma microssegmentação granular e abrangente por meio de um extenso esforço manual. Mas é quase impossível gerenciar inúmeras políticas para centenas, milhares ou centenas de milhares de cargas de trabalho usando os controles tradicionais de firewall de rede, não importa o tamanho da sua equipe.

Esses são erros fundamentais que tornam a microssegmentação mais difícil do que o necessário e, muitas vezes, podem condenar um projeto ao fracasso desde o início.

Ponto de falha 2: o roteiro errado baseado em riscos

Muitas vezes, as organizações criam estratégias de microssegmentação que não abordam e desarmam os maiores riscos que esses projetos pretendem abordar. O projeto de microssegmentação pode falhar porque uma equipe de segurança ou TI:

  • Não traz as partes interessadas e equipes multifuncionais certas para o projeto desde o primeiro dia.
  • Não identifica os ativos de alto valor que precisa proteger e, em vez disso, tenta proteger tudo.
  • Falta o visibilidade ela precisa ver como os aplicativos da organização se comunicam e quais caminhos podem ser fechados.
  • Tenta aplicar as mesmas estratégias de microssegmentação a cada sistema e aplicativo.
  • Nunca testa as políticas antes da aplicação e acaba quebrando os sistemas de negócios no lançamento.
  • Não consegue criar um plano sustentável para o gerenciamento de políticas de longo prazo.

Qualquer um desses riscos pode fazer com que um projeto de microssegmentação falhe. Muitos projetos de microssegmentação apresentam pelo menos um desses riscos, se não todos.

Ponto de falha 3: as ferramentas de microsegmentação erradas

Muitas vezes, as organizações tentam usar ferramentas tradicionais de rede e segurança, como firewalls, VLANs ou sub-redes, para criar microssegmentação. Mas essas ferramentas foram projetadas para construir perímetros de segurança tradicionais. em volta de redes, não dentro eles, ou para criar apenas firewalls amplos entre segmentos de rede em grande parte estáticos.

Quando as organizações usam essas ferramentas para projetos de microssegmentação, elas precisam instalar, gerenciar e atualizar regularmente centenas, milhares ou até centenas de milhares de instâncias individuais de cada ferramenta. Esse processo é caro, complexo, demorado e, em última análise, virtualmente impossível de gerenciar.

Seguindo uma nova abordagem para uma microssegmentação bem-sucedida

Esses pontos de falha destacam alguns grandes desafios que podem atrapalhar projetos de microsegmentação. Felizmente, cada um desses problemas pode ser resolvido seguindo uma abordagem mais eficaz e confiável da microssegmentação.

Especificamente, você pode oferecer um projeto de microssegmentação confiável da seguinte forma:

  1. Aprender os principais princípios estratégicos que sustentam projetos de microssegmentação bem-sucedidos e incorporá-los ao seu projeto.
  2. Identificar e eliminar os maiores e mais comuns riscos de implementação em um projeto de microssegmentação.
  3. Usando ferramentas de segurança modernas que foram projetadas para criar e manter políticas de segurança de microssegmentação em redes modernas.

Nos três blogs restantes desta série, exploraremos cada um desses pontos com maior profundidade. Cada postagem abordará um dos componentes acima de nossa abordagem para projetos de microssegmentação bem-sucedidos e fornecerá uma compreensão prática de como planejar, criar estratégias e implementar esses projetos de forma confiável.

Por enquanto, dê o passo certo com a microsegmentação e o Illumio:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

3 benefícios da segmentação Zero Trust para ambientes em nuvem
Segmentação Zero Trust

3 benefícios da segmentação Zero Trust para ambientes em nuvem

Descubra por que você precisa estender a microssegmentação para seus ambientes de nuvem agora e como o Illumio CloudSecure pode ajudar suas organizações.

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança
Segmentação Zero Trust

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança

A pesquisa do Enterprise Strategy Group (ESG) revela tendências e abordagens positivas às iniciativas de Zero Trust.

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio
Segmentação Zero Trust

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?