/
Segmentação Zero Trust

Como garantir projetos de microsegmentação bem-sucedidos: 3 princípios estratégicos

A microsegmentação é importante. Faça a coisa certa e você reduzirá drasticamente sua vulnerabilidade a ataques como ransomware, ao mesmo tempo em que alcançará e manterá a conformidade.

Nesta série, apresentamos uma abordagem prática e detalhada para microsegmentação que entrega projetos bem-sucedidos de forma confiável — com rapidez e eficiência.

Em parte um, exploramos por que as organizações agora precisam de microssegmentação e os três principais motivos pelos quais os projetos de microssegmentação podem falhar.

Neste segundo artigo, explicaremos os três princípios estratégicos que orientam projetos de microssegmentação bem-sucedidos.

Esses três princípios estratégicos são:

  1. Não precisa ser perfeito no começo (se é que alguma vez)
  2. Você não pode segmentar o que não pode ver
  3. Concentre-se na simplificação do gerenciamento de políticas

Se você seguir esses princípios e incorporá-los ao seu projeto, aumentará significativamente sua chance de sucesso.

Agora, vamos analisar cada um com mais profundidade. Para cada princípio, discutiremos o princípio “errado” que algumas organizações seguem ao implementar projetos de microssegmentação e, em seguida, descreveremos um princípio mais eficaz a ser considerado.

Princípio 1: Não precisa ser perfeito da noite para o dia (se é que alguma vez)

Muitas vezes, projetos de microssegmentação são pensados em termos “perfeitos”. Eles são abordados como um grande esforço que deve bloquear totalmente a rede interna de uma organização, fechar todas as conexões e fluxos de comunicação desnecessários entre cada sistema e criar um ambiente intocado onde os invasores não possam se espalhar nem um centímetro.

Esse nível de perfeição não é possível. Buscá-la leva as organizações a criar planos de projetos plurianuais que:

  • Muitas vezes, nunca passa da fase de planejamento.
  • São rapidamente abandonados quando a complexidade e o esforço envolvidos se tornam claros.
  • Lance, mas se arraste por meses e anos sem nenhum progresso significativo.

Por outro lado, os projetos de microssegmentação mais bem-sucedidos não buscam a perfeição. Em vez disso, eles se concentram em atingir algumas pequenas metas que melhorarão significativamente a segurança de uma organização ao atingir um conjunto de metas pequenas, simples e claramente definidas.

Por exemplo, construindo defesa contra ransomware é uma boa meta de projeto de microssegmentação. Para atingir esse objetivo, o projeto só precisa fazer três coisas.

  • Estabeleça visibilidade em tempo real das comunicações do aplicativo.
  • Bloqueie o ransomware fechando as portas de alto risco comumente usadas pelo ransomware.
  • Construa um “interruptor de contenção” que a organização pode reverter para impedir que um incidente em andamento se espalhe.

Com as ferramentas certas, uma organização pode concluir um projeto de microssegmentação como esse — e melhorar drasticamente sua defesas de ransomware — em cerca de uma semana. A partir daí, a organização pode escolher sua próxima meta de microssegmentação pequena, de alta prioridade e rapidamente alcançável (como alcançar a conformidade de um ativo crítico).

Ao seguir uma abordagem ágil e incremental da microssegmentação, você melhorará imediatamente a segurança da sua organização, aumentará a confiança em toda a organização de que a microssegmentação é algo que você pode alcançar e estabelecerá a base para seus esforços mais amplos de microssegmentação.

Princípio 2: Você não pode segmentar o que não pode ver

Muitas vezes, as organizações tentam microssegmentar seu ambiente sem ter uma visão precisa, abrangente e em tempo real do mesmo. Eles não conseguem ver como seus aplicativos se comunicam entre si, quais conexões estão abertas entre eles e outras informações fundamentais sobre os fluxos de tráfego em sua infraestrutura de TI.

Ao mesmo tempo, as organizações geralmente não têm um repositório limpo e atualizado de metadados (como um banco de dados de gerenciamento de configuração ou CMDB). Sem esses metadados, eles geralmente não sabem quais de seus aplicativos estão sendo executados em quais servidores, qual função ou função seus aplicativos desempenham, onde seus aplicativos estão localizados ou se seus aplicativos são usados em ambientes de desenvolvimento ou produção.

Como resultado, as organizações geralmente tentam criar microssegmentação sem a visibilidade de criar políticas eficazes que bloqueiem os caminhos apenas para o tráfego autorizado e nada mais (sem prejudicar a disponibilidade ou o desempenho dos aplicativos).

Por outro lado, os projetos de microssegmentação mais bem-sucedidos começam com o estabelecimento visibilidade em tempo real, baseada em riscos e limpe os metadados em todos os aplicativos no ambiente.

Na prática, os projetos de microssegmentação mais bem-sucedidos dependem de:

  • Um mapa de dependência de aplicativos que fornece uma imagem em tempo real dos aplicativos em seu ambiente, como eles interagem entre si e quais são suas dependências internas e externas. Esse mapa deve abranger toda a empresa e oferecer uma única fonte de verdade compartilhada pelas equipes de operações de TI, rede, segurança e risco envolvidas em seu projeto de microssegmentação.
  • Um repositório único e de alta qualidade onde você armazena todos os metadados que informa quais dos seus servidores pertencem a quais dos seus aplicativos. Além disso, como esses metadados mudam regularmente durante as operações normais, você precisa de um processo contínuo — executado pelos proprietários do aplicativo ou por um administrador central ou por uma equipe — para manter esses metadados atualizados.

Esses são os principais riscos de visibilidade de qualquer projeto de microssegmentação bem-sucedido.

illumio-applicatoin-dependency-map
O mapa de dependência de aplicativos em tempo real da Illumio mostra os fluxos de comunicação dentro e entre seus ambientes.

Princípio 3: Foco na simplificação do gerenciamento de políticas

As políticas de segurança são os alicerces da microssegmentação. As políticas definem como os sistemas podem se comunicar uns com os outros, e quanto mais políticas você puder escrever e aplicar — e quanto mais granulares você as tornar — maior será sua segurança.

Infelizmente, a maioria das organizações tem dificuldade em escrever, aplicar e manter políticas eficazes de microssegmentação. Eles não têm um processo claro para definir políticas para impulsionar seu projeto de microssegmentação e seguem processos manuais demorados e exigentes para aplicar e manter políticas usando ferramentas tradicionais, como firewalls de rede.

Esses processos manuais e ad hoc são úteis apenas para aplicar e manter uma ampla separação de ambientes grandes e planos uns dos outros e, normalmente, não conseguem gerenciar as inúmeras políticas necessárias para microssegmentar redes modernas.

Por outro lado, os projetos de microssegmentação mais bem-sucedidos buscam agilizar, simplificar e automatizar a maior parte do processo de gerenciamento de políticas quanto possível. Normalmente, eles dividem o processo de gerenciamento de políticas nas seguintes etapas e tornam cada uma delas o mais gerenciável possível:

  • Descoberta de políticas: Coleta de dados para entender cada aplicativo relevante
  • Criação de políticas: Escrevendo as políticas reais a serem aplicadas aos aplicativos
  • Distribuição e aplicação de políticas: Aplicar políticas aos aplicativos e mantê-los à medida que o ambiente muda.

Especificamente, projetos de microssegmentação bem-sucedidos prestam muita atenção ao processo de criação de políticas. Eles examinam as dependências dos aplicativos e definem cuidadosamente como os aplicativos, sistemas e usuários podem interagir. Normalmente, eles seguem algumas etapas principais:

  • Eles decidem se adotarão uma abordagem estratégica ou tática para o gerenciamento de políticas. Uma abordagem estratégica é mais voltada para o longo prazo e segue caminhos de implantação bem planejados. Uma abordagem tática foi projetada para resolver requisitos urgentes, como fechar vulnerabilidades conhecidas ou corrigir a não conformidade, a fim de se preparar para auditorias regulatórias. Ambos funcionam em contextos diferentes.
  • Eles analisam os fluxos de comunicação existentes entre seus sistemas para ver como esses sistemas normalmente se conectam entre si e quais conexões cada sistema precisa para permanecer operacional. Em seguida, eles fazem com que o proprietário de cada sistema analise e confirme quais fluxos podem ser fechados e quais devem permanecer abertos.
  • Eles decidem e escrevem a política em linguagem natural que todos possam entender, como “O aplicativo A consome serviços do aplicativo B.” Eles também testam o impacto das novas políticas nos fluxos de comunicação ao vivo para garantir que seja seguro aplicá-las — e obter a aprovação do proprietário do sistema — antes de finalizá-las e aplicá-las.
illumio-structured-policy-control
A Illumio fornece controle estruturado de políticas para agilizar a criação de políticas em ambientes locais e na nuvem.

Ao seguir um processo claro para definir políticas e simplificar, otimizar e automatizar o gerenciamento de políticas, você pode garantir que está elaborando políticas eficazes que proporcionarão os benefícios de segurança que você deseja e que possam ser aplicadas em grande escala.

Dando os primeiros passos para um projeto de microssegmentação bem-sucedido

Esses três princípios estratégicos orientam a maioria dos projetos de microssegmentação bem-sucedidos que vimos e dos quais participamos. Eles garantem que você adote a abordagem geral correta — e desenvolva os recursos certos — para qualquer projeto de microssegmentação que você possa empreender.

No entanto, embora esses princípios aumentem as chances de entregar um projeto de microssegmentação bem-sucedido, eles não são suficientes por si só.

No próximo artigo desta série, explicaremos os riscos de projeto mais comuns que os projetos de microssegmentação acarretam e como você pode desarmá-los para garantir o sucesso.

Dê os passos certos com a microsegmentação e o Illumio:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como o uso de rótulos e tags pode simplificar a migração para a nuvem e a segmentação Zero Trust
Segmentação Zero Trust

Como o uso de rótulos e tags pode simplificar a migração para a nuvem e a segmentação Zero Trust

Mover aplicativos para a nuvem traz consigo uma série de vantagens, como custo, agilidade e, o mais importante, a recuperação de seu armário de vassouras para suprimentos de limpeza reais.

3 destaques da Illumio na Black Hat 2023
Segmentação Zero Trust

3 destaques da Illumio na Black Hat 2023

Conheça as principais conclusões da conferência Black Hat deste ano, incluindo fotos e vídeos do evento.

Designação em andamento do FedRAMP, expectativas de cibersegurança para 2023 e crescimento das vendas do canal
Segmentação Zero Trust

Designação em andamento do FedRAMP, expectativas de cibersegurança para 2023 e crescimento das vendas do canal

Saiba o que você pode esperar do setor de segurança cibernética em 2023 com a cobertura jornalística de janeiro da Illumio.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?