Principais notícias sobre cibersegurança de março de 2024
De acordo com pesquisa recente da Forrester, o Zero Trust está emergindo como a principal abordagem de segurança para mitigar riscos e proteger ativos essenciais. Agora, com a validação do Zero Trust clara, as organizações estão buscando maneiras de alinhar suas estratégias e gastos de segurança com as melhores práticas do Zero Trust.
As notícias deste mês trouxeram insights de especialistas em segurança cibernética e líderes de pensamento sobre tópicos como:
- A nova ficha de informações sobre cibersegurança da NSA — e por que o criador do Zero Trust está impressionado com ela
- Como os gastos com cibersegurança orientados pelo ROI podem proteger proativamente contra ataques
- O reconhecimento da Illumio como uma das principais empresas de segurança de 2024
John Kindervag: Como implementar o Zero Trust com base nas novas diretrizes da NSA

O Padrinho do Zero Trust está entusiasmado com a nova folha de informações de segurança cibernética divulgada pela Agência Nacional de Segurança (NSA), Promovendo a maturidade de confiança zero em todo o pilar de rede e meio ambiente. John Kindervag, criador do Zero Trust e evangelista-chefe da Illumio, detalha sua opinião sobre o documento e como construir um Estratégia de segurança Zero Trust com base em suas recomendações em seu recente artigo na SC Magazine, Cinco maneiras de implementar o Zero Trust com base nas diretrizes mais recentes da NSA.
O ransomware extraiu 1,1 bilhão de dólares das organizações somente em 2023. A peça de segurança que faltava, de acordo com Kindervag? Segmentação.
Como criador do Zero Trust, tenho o prazer de ver que o documento da NSA enfatiza um elemento fundamental, mas frequentemente negligenciado, da segurança Zero Trust: a segmentação.
Kindervag observou que há muito tempo defende a segmentação como fundamental para o Zero Trust. No entanto, nos últimos anos, ele percebeu uma mudança de foco em direção ao pilar de identidade do Zero Trust, que deixou os controles de segurança de rede vulneráveis tanto no local quanto na nuvem.
“À medida que a superfície de ataque se expande e o cenário digital se torna cada vez mais interconectado, a segmentação de redes locais, ambientes em nuvem, multinuvem e híbridos se torna fundamental para que as organizações fortaleçam a resiliência e estabeleçam arquiteturas Zero Trust duradouras”, explicou.
Com base na orientação do documento, a Kindervag recomenda que as organizações construam Zero Trust por meio de:
- Implemente a autenticação contínua: Afaste-se dos modelos de segurança desatualizados, focados exclusivamente na defesa do perímetro e nos métodos de autenticação estática. Em vez disso, priorize os princípios de Zero Trust, que enfatizam a autenticação e a autorização contínuas. Isso pode envolver a utilização de técnicas mais avançadas, como autenticação biométrica, análise comportamental e algoritmos de aprendizado de máquina, para avaliar e se adaptar continuamente aos riscos.
- Estenda o Zero Trust aos ambientes de nuvem e periféricos: À medida que a computação em nuvem e de ponta se torna cada vez mais predominante, integre os princípios do Zero Trust a essas arquiteturas distribuídas. Além disso, explore a integração do soluções de segurança nativas da nuvem para melhorar a segurança geral.
- Adote a segurança centrada em API: Com o surgimento de microsserviços e arquiteturas orientadas por API, garanta que os princípios de Zero Trust ultrapassem os limites tradicionais da rede. Proteja as interações entre serviços e APIs implementando controles de acesso granulares, criptografia e mecanismos de autenticação.
- Equilibre a segurança com as considerações de privacidade: Com um maior escrutínio sobre as implicações de privacidade, a implementação do Zero Trust deve equilibrar cuidadosamente os requisitos de segurança com as preocupações com a privacidade. É essencial aplicar controles de acesso sem comprometer os direitos individuais de privacidade.
- Garanta a conformidade: As organizações devem garantir que sua estratégia Zero Trust esteja alinhada às regulamentações de proteção de dados, como GDPR e CCPA. Isso pode exigir salvaguardas adicionais para proteger dados confidenciais e demonstrar conformidade com as leis relevantes.
A Kindervag acredita que esse novo movimento da NSA para chamar a atenção para o pilar de segurança de rede do Zero Trust — e seu foco principal na segmentação — ocorre em um momento crucial em que as ameaças cibernéticas estão evoluindo e as organizações estão buscando maneiras de melhorar a segurança da rede. Ao reconhecer o papel fundamental da segurança de rede, particularmente no combate aos ataques de ransomware, a NSA visa incentivar as organizações a priorizar os controles de segurança de rede à medida que avançam na implementação de uma arquitetura Zero Trust.
“Eu elogio a NSA por emitir sua orientação mais recente porque é um endosso significativo da eficácia e importância do ZTS...” Kindervag disse. “É impossível evitar todos os ataques cibernéticos, mas a implementação de um modelo Zero Trust reduzirá significativamente os possíveis danos e fortalecerá a postura de segurança de qualquer organização.”
A falta de gastos com segurança baseados em ROI dá aos atacantes uma vantagem

Quando tudo é importante, nada é importante. Essa expressão reflete um desafio comum enfrentado pelos CISOs que tentam priorizar os gastos com segurança. Muitos estão enfrentando dificuldades com prioridades concorrentes em um ambiente de segurança cibernética em que tudo é importante, mas apenas algumas iniciativas podem ser abordadas.
Em seu artigo recente para o Intelligent CISO, Como os CISOs podem garantir que seus gastos cibernéticos realmente contem?, Paul Dant, hacker infantil que virou pesquisador de segurança e engenheiro sênior de sistemas da Illumio, oferece uma maneira melhor para os CISOs pensarem sobre os gastos com segurança: adotando Investimentos orientados pelo ROI.
“Para combater com sucesso os agentes de ameaças atuais, as organizações precisam fazer mais do que simplesmente aumentar seus gastos”, explicou Dant. “Os investimentos em segurança devem ser focados nas áreas certas para garantir que os gastos realmente proporcionem o máximo retorno sobre o investimento (ROI) dos negócios e promovam a resiliência organizacional no contexto das ameaças avançadas e persistentes de hoje.”
Apesar das organizações investirem dinheiro no reforço de suas defesas cibernéticas, as violações e os ataques de ransomware estão aumentando exponencialmente, com um Aumento de 20 por cento em violações de dados entre 2022 e 2023. Especialistas em segurança esperam que 2023 não seja diferente: Dant cita uma Relatório do Gartner que prevê que os gastos globais com segurança cibernética chegarão a 215 bilhões de dólares em 2024. Isso se deve em grande parte ao enorme impacto das violações nos orçamentos das organizações, que custaram 4,45 milhões de dólares em média no ano passado.
A solução? Pense em gastar do ponto de vista do ROI. Para Dant, isso significa buscar soluções que vão além das medidas tradicionais, como proteção de terminais e defesas perimetrais, para focar naquelas que impedem movimentos laterais dentro e entre a TI híbrida. Isso inclui tecnologias de contenção de violações, como Segmentação Zero Trust, algo que é fundamental para um Arquitetura Zero Trust.
Dant recomenda que CISOs e líderes de cibersegurança usem essas três etapas ao definir os gastos com segurança:
- Defina objetivos claros e os resultados desejados para os gastos com segurança cibernética: Para alcançar o sucesso, é essencial que os CISOs direcionem os gastos para metas organizacionais específicas, além de definir metas oportunas e alcançáveis.
- Avalie e teste regularmente o status atual de risco de sua organização: Sem uma compreensão abrangente dos ativos mais importantes da sua organização, das áreas sem visibilidade e das repercussões de uma violação, é impossível desenvolver uma estratégia de defesa eficaz.
- Adesão segura da empresa: Para garantir o orçamento inicial, é crucial que os CISOs alinhem as estratégias de segurança com objetivos comerciais mais amplos e garantam o suporte da gerência sênior. A adoção de uma abordagem direcionada pode ter suas vantagens. Por exemplo, em vez de defender a implementação simultânea de estratégias táticas sofisticadas em todos os setores, comece priorizando as áreas mais cruciais e vulneráveis. Essa abordagem simplifica o orçamento de sua estratégia, pode obter suporte rápido e permite medir o sucesso.
“Ao adotar uma mentalidade de 'presumir violação' e se preparar proativamente para as violações, as organizações estarão melhor capacitadas para lidar com a realidade atual de que as violações acontecem (um princípio fundamental da metodologia Zero Trust)”, disse Dant.
“Como hacker, meu conselho para qualquer organização que queira reforçar a resiliência é se concentrar principalmente em limitar a superfície de ataque e descobrir como você pode conter rapidamente as violações quando elas ocorrerem.”
Illumio é nomeada uma das principais empresas de segurança de 2024
O eSecurity Planet nomeou a Illumio como parte de sua lista de líderes do mercado de cibersegurança, As 40 principais empresas de segurança cibernética que você precisa conhecer em 2024.
A lista é composta por empresas de segurança que lideram em inovação, desempenho, receita e crescimento. Eles também analisaram as avaliações do Gartner Peer Insights, as pontuações do Glassdoor e os resultados de testes compostos de segurança.
A Illumio entrou na lista por ter três ofertas de produtos inovadores como parte da Plataforma de segmentação Illumio Zero Trust, a 4,6/5,0 Informações de colegas da Gartner classificação e 4,0/5,0 Porta de vidro pontuação.
Quer saber mais sobre a segmentação Illumio Zero Trust? Entre em contato conosco hoje.