/
Resiliência cibernética

As 3 principais notícias sobre cibersegurança que você precisa saber a partir de outubro de 2023

Os princípios do Zero Trust devem ser fundamentais para todas as estratégias de segurança cibernética, mas está claro que muitas organizações ainda estão recorrendo ao pensamento tradicional e ultrapassado de segurança. Os ataques cibernéticos continuam causando estragos nas organizações, interrompendo as operações, custando milhões de dólares e causando enormes perdas quando se trata da confiança dos clientes e das partes interessadas.

As notícias de cibersegurança deste mês se concentraram nos benefícios da moderna segurança Zero Trust e convergiram com os impactos prejudiciais de táticas ineficazes de prevenção e detecção de cibersegurança.

Continue lendo para saber o que os principais especialistas em segurança disseram sobre esses tópicos:

  • John Kindervag, o “padrinho do Zero Trust”, se junta à Illumio como evangelista-chefe
  • O novo programa de segurança do Google é baseado em antigos paradigmas de segurança cibernética — e precisa desesperadamente de uma atualização de contenção de violações
  • O novo ataque de ransomware à Johnson Controls mais uma vez levanta bandeiras vermelhas sobre a resiliência cibernética dos setores público e privado

A Illumio dá as boas-vindas a John Kindervag, o criador do Zero Trust, como evangelista-chefe!

John Kindervag, Illumio's Chief Evangelist

Um desenvolvimento significativo no cenário do Zero Trust é a nomeação de John Kindervag, muitas vezes chamado de “Padrinho do Zero Trust”, como evangelista-chefe da Illumio. Tony Bradley, escritor da Forbes, apresentou a notícia em seu artigo, O “padrinho do Zero Trust” se junta à Illumio.

A Kindervag criou a estratégia de segurança da Zero Trust há mais de uma década em resposta a mudanças sem precedentes na conectividade, na infraestrutura de rede e nos ataques cibernéticos que as violam. O modelo Zero Trust, baseado no princípio de “nunca confie, sempre verifique”, pressupõe que os agentes de ameaças já violaram o sistema, necessitando de verificação contínua e acesso com menos privilégios.

De acordo com a Kindervag, uma tecnologia fundamental da Zero Trust é a Segmentação Zero Trust, também chamada de microssegmentação, que divide a rede em segmentos isolados para limitar o acesso não autorizado e conter o impacto de possíveis violações.

“Por que Illumio? Bem, por causa de seu foco de alto desempenho na segmentação”, explicou Kindervag. “Acho que a segmentação como tecnologia central é a tecnologia mais importante no Zero Trust. Se eu quiser um ambiente Zero Trust, ele deve ser segmentado com certeza.”

Ao adotar o Zero Trust e focar na microssegmentação, Bradley explicou que as organizações podem limitar o impacto dos ataques cibernéticos e criar um ambiente digital mais resiliente e seguro, particularmente relevante em uma era de ameaças cibernéticas cada vez mais sofisticadas e generalizadas.

Bradley disse que a mudança da Kindervag para a Illumio reflete um compromisso compartilhado com os princípios fundamentais do Zero Trust e a importância de refinar essa abordagem de segurança cibernética. A experiência da Kindervag em Zero Trust complementa a abordagem de segmentação Zero Trust da Illumio.

Andrew Rubin, CEO da Illumio, validou isso: “Você não poderia escolher um momento melhor para ter alguém que basicamente está enraizado no início de todo esse movimento falando com uma voz da Illumio. Ele sabe por que isso é importante. Ele descobriu isso antes de todos nós e vem contando isso como uma história e uma parte importante do ciberespaço há muito tempo.”

As maiores empresas de tecnologia do mundo adotam uma visão desatualizada sobre segurança cibernética

Neste mês, o Google implementou um programa piloto para aprimorar a segurança cibernética ao restringir o acesso à Internet para um grupo seleto de funcionários. Mas essa é a melhor abordagem de segurança no cenário de ameaças complexo e em constante evolução de hoje? O artigo deste mês no TechRadar Pro de Raghu Nandakumara, diretor sênior de marketing de soluções industriais da Illumio, As empresas devem seguir os passos do Google em segurança cibernética?, sugere que não.

Inicialmente envolvendo 2.500 pessoas e posteriormente se expandindo, o novo programa do Google visa reduzir a pegada digital dos funcionários e mitigar os riscos associados ao acesso irrestrito à Internet no Google. No entanto, a abordagem se concentra principalmente em manter as ameaças externas afastadas e pode não abordar as ameaças que possam surgir de dentro da rede, disse Nandakumara.

“Remover o acesso direto à Internet não necessariamente torna os sistemas internos de uma organização imunes a possíveis ameaças ou comprometimentos”, explicou. “Sempre haverá algum grau de vulnerabilidade porque esses sistemas internos geralmente permanecem conectados a outros dispositivos que podem acessar a Internet dentro da rede.”

Nandakumara explicou que é impossível impedir todos os ataques cibernéticos no perímetro. Em algum momento, um ataque vai passar. No entanto, a nova tática de cibersegurança do Google ainda segue a mesma mentalidade de segurança ultrapassada de que as defesas perimetrais são suficientes para evitar completamente as violações.

“Hoje, chegamos à era da contenção de violações, que exige medidas de proteção robustas por trás do perímetro para permitir o rápido isolamento de ameaças como o ransomware”, explicou Nandakumara. “O foco não deve mais estar apenas na prevenção de ataques, mas também em contê-los rapidamente, sem interrupções operacionais.”

Para lidar com essas ameaças internas, Nandakumara recomendou uma mudança de estratégias de segurança com foco no perímetro, como as do Google, para estratégias de contenção, como a Zero Trust Segmentation (ZTS). O ZTS permite que as organizações visualizem e controlem a comunicação dentro da rede, permitindo políticas granulares que limitam a comunicação desnecessária. Ele oferece a capacidade de conter violações em segmentos específicos, reduzindo possíveis danos e reforçando a postura de segurança cibernética.

Embora não haja nada de errado com a abordagem do Google de restringir o acesso à Internet, as organizações não devem ignorar as práticas de segurança de longo prazo que se preparam proativamente para violações inevitáveis em favor de táticas de redução de risco de curto prazo. No cenário de segurança cibernética em evolução, o foco na contenção e na resiliência, além da prevenção e detecção, é crucial para proteger as organizações contra ameaças em evolução.

Outro ataque cibernético destaca as necessidades de segmentação Zero Trust nos setores público e privado

No final do mês passado, a Johnson Controls International, uma empresa com amplos laços comerciais com agências federais dos EUA e a indústria de defesa, divulgou que havia sofrido um ataque de ransomware. Matt Kapko, da Cybersecurity Dive, detalhou o ataque e suas consequências futuras em seu artigo, O ataque cibernético contra a Johnson Controls gera preocupações posteriores.

O ataque interrompeu algumas das infraestruturas e aplicativos internos de TI da empresa. Embora eles não tenham identificado oficialmente o ator da ameaça por trás do ataque, há indícios de que um grupo chamado Dark Angels pode ser o responsável. Esse grupo é conhecido por criar variantes de ransomware a partir de códigos vazados ou existentes e já teve como alvo organizações de saúde, governo, finanças e educação. A Johnson Controls está fazendo parceria com o Departamento de Segurança Interna (DHS) para obter mais informações sobre o que — se alguma coisa — foi exfiltrado durante a violação.

Kapko enfatizou que o incidente destaca preocupações mais amplas sobre os padrões de segurança entre os prestadores de serviços governamentais, já que muitos continuam sem medidas modernas de segurança cibernética.

Gary Barlet, CTO da Illumio Federal Field, concordou com a preocupação de Kapko: “Os possíveis impactos posteriores em algumas das infraestruturas mais críticas do país ressaltam um problema maior com os padrões de segurança dos empreiteiros governamentais”.

Este artigo ressalta a importância de aprimorar as medidas de segurança cibernética para prestadores de serviços governamentais e os riscos potenciais à infraestrutura crítica quando esses padrões não são atendidos.

“Embora o governo continue falando sobre fazer com que os prestadores de serviços governamentais cumpram os padrões mínimos de segurança, haverá pouco incentivo para que os fornecedores invistam na segurança necessária até que sejam cobradas penalidades contra os fornecedores que não o fizerem”, explicou Barlet. “A responsabilidade é fundamental, e todos precisam começar a levar isso a sério.”

De acordo com Kapko, o incidente na Johnson Controls serve como um lembrete dos desafios contínuos na proteção da infraestrutura crítica e da necessidade de melhores práticas de segurança cibernética nos setores público e privado.

Esses desafios levaram a Illumio a fazer parceria com a Carahsoft para estabelecer uma Contrato Master Government Aggregator para disponibilizar o Illumio Zero Trust Segmentation (ZTS) para o setor público. Como Master Government Aggregator, a Carahsoft oferecerá a plataforma ZTS da Illumio por meio de vários revendedores e contratos governamentais, incluindo o Cronograma de Administração de Serviços Gerais e os contratos da National Association of State Procurement Officials.

A parceria é possível graças à designação In Process da Illumio em nível de impacto moderado com o Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP), adicionando contenção de violações às reservas de resiliência cibernética das agências governamentais.

Entre em contato conosco hoje para uma consulta gratuita e uma demonstração do Illumio Zero Trust Segmentation.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Assume Breach: melhores práticas em resiliência cibernética
Resiliência cibernética

Assume Breach: melhores práticas em resiliência cibernética

Assumir uma violação significa assumir uma mentalidade adversária. Veja o que isso significa para a forma como você pensa sobre investimentos em segurança em pessoas, processos e tecnologia.

Um apelo à resiliência cibernética e à confiança zero: revisão do mês da Illumio
Resiliência cibernética

Um apelo à resiliência cibernética e à confiança zero: revisão do mês da Illumio

O início de 2022 colocou em foco a maior prioridade da segurança Zero Trust no cenário cibernético atual. Muitas organizações estão enfrentando uma maior complexidade em suas redes à medida que as opções flexíveis de trabalho evoluem, e um cenário geopolítico volátil levou a um aumento exponencial nos ataques e violações internacionais de ransomware.

Os 4 itens essenciais para a resiliência ao ransomware no setor de saúde
Resiliência cibernética

Os 4 itens essenciais para a resiliência ao ransomware no setor de saúde

Aprenda com os especialistas em segurança da Illumio e da AWS sobre como a segmentação Zero Trust pode impedir a disseminação de ransomware em organizações de saúde.

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust
Resiliência cibernética

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust

Saiba por que os especialistas recomendam o Zero Trust para ajudar agências governamentais a incorporar a garantia de missão em sua estratégia de segurança.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem
Segmentação Zero Trust

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem

Saiba por que o CNApps só pode levar sua segurança até certo ponto e como a segmentação Zero Trust pode ajudar.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?