/
Resiliência cibernética

O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025

À medida que as agências federais se aprofundam em sua jornada de Zero Trust, o foco está mudando de Por que para como.

As discussões de hoje não são para justificar o Zero Trust. Eles tratam de criar estratégias de Zero Trust que funcionem no complexo cenário de segurança cibernética do governo federal.

No mês passado, Gary Barlet, CTO do setor público da Illumio, compartilhou suas ideias sobre a dinâmica federal do Zero Trust na série de webinars do Fórum Executivo Federal apresentada pela Federal News Network. Em sua discussão com outros especialistas em segurança cibernética do governo, ele enfatizou a importância de passar da teoria à ação para as agências no novo ano.

Veja como os líderes federais podem aplicar essas lições para criar arquiteturas resilientes de Zero Trust para 2025 e além.

De “o que é Zero Trust” a “como operacionalizá-lo”

De acordo com Barlet, o diálogo em torno do Zero Trust em cibersegurança governamental evoluiu ao longo de 2024.

“Não entro mais e me encontro com líderes federais e preciso começar explicando o que é o Zero Trust e por que é importante”, explicou ele durante o webinar. “Agora, estamos conversando não sobre o que é ou devo fazer isso, mas como devo fazer isso.”

Essa mudança mostra uma paisagem de amadurecimento onde Princípios de confiança zero são amplamente aceitos.

Para os líderes cibernéticos federais, seu foco deve estar na implementação estratégica do Zero Trust. Isso inclui prestar atenção a essas três áreas principais:

1. Protegendo o tráfego norte-sul e leste-oeste

Tráfego de rede leste-oeste é a movimentação interna de dados dentro de uma organização. As ferramentas de segurança tradicionais se concentram no tráfego norte-sul no perímetro da rede. Isso deixa o tráfego leste-oeste dentro da rede sem segurança e vulnerável a violações.

“Não se trata apenas de quem entra na rede, mas para onde eles vão quando entram”, explicou Barlet.

Essa nuance costuma ser esquecida, mas é crucial para impedir que os cibercriminosos se espalhem pela rede, também chamada de movimento lateral.

Como você protege o tráfego leste-oeste? Microsegmentação.

Microsegmentação é fundamental para qualquer estratégia Zero Trust. Na verdade, John Kindervag, criador do Zero Trust, abordou a segmentação em seu segundo relatório sobre Zero Trust, há uma década:

Highlighted excerpt from a document discussing the limitations of VLANs in network segmentation, emphasizing the need for new segmentation methods and default segmentation in future networks.

“Vamos supor que algo ruim vai acontecer”, disse Barlet. “Como podemos minimizar o impacto disso? Como podemos garantir que uma pequena coisa ruim não se transforme em um desastre cibernético completo? A resposta é microssegmentação.”

As agências federais devem priorizar a microssegmentação para compartimentar os ambientes de rede, explicou ele. Ao segmentar cargas de trabalho e aplicar políticas granulares, as agências podem conter as violações antes que elas se tornem grandes incidentes cibernéticos.

2. Compreender o comportamento percebido versus o comportamento real da rede

Uma das observações mais marcantes que Barlet compartilhou foi a lacuna entre o comportamento percebido e real da rede.

“Quando entramos pela porta e desenhamos [aos clientes] um mapa de todas as interconexões que acontecem em sua empresa, eles geralmente se surpreendem”, disse ele. “Eles dirão: 'Meu pessoal me mostrou um slide do PowerPoint com uma linha indo do ponto A ao ponto B. ' E temos que dizer a eles: 'Isso não está te mostrando tudo'”.

As agências não podem proteger o que não conseguem ver. Isso destaca a importância de visibilidade em tempo real que podem oferecer uma imagem precisa e dinâmica do que está acontecendo dentro da rede. A visibilidade é a base de qualquer estratégia de Zero Trust.

3. Adotando uma mentalidade de contenção de violações

Barlet também destacou a necessidade de uma mudança de mentalidade — de prevenir violações para contê-las.

Embora evitar violações seja o ideal, a realidade é que adversários determinados geralmente encontram formas de entrar. A questão então se torna: Como você limita os danos?

“As agências estão começando a acordar com a conversa de: 'OK, vamos supor que algo ruim vai acontecer. Como podemos garantir que isso não saia do controle? '” ele notou.

Ao se concentrar em reduzir o raio de explosão de uma violação, as agências podem melhorar significativamente sua resiliência e evitar a interrupção das operações. Isso significa que as violações permanecem pequenas e têm um impacto mínimo em sua agência.

Principais insights do Zero Trust para agências federais em 2025

Barlet e outros especialistas federais em segurança cibernética compartilharam suas principais ideias para agências focadas na construção do Zero Trust no novo ano:

  1. Adote a visibilidade em tempo real: As agências devem investir em ferramentas que forneçam uma visão abrangente do tráfego leste-oeste e das interdependências em suas redes. Esses insights são essenciais para entender e lidar com as vulnerabilidades.
  1. Priorize a microssegmentação: Ao segmentar cargas de trabalho e aplicar controles de acesso granulares, as agências podem limitar o movimento lateral dos invasores e proteger dados confidenciais.
  1. Adote a contenção de violações: Suponha que as violações acontecerão e concentre-se em reduzir seu impacto. Isso inclui o planejamento para os piores cenários e a criação de sistemas que possam conter ameaças de forma eficaz.
  1. Colabore com todas as equipes: Implementar o Zero Trust não é apenas um desafio técnico — é cultural. As agências precisam da adesão da liderança e da colaboração entre as equipes de TI, segurança e operações.
  1. Aproveite a automação: A automação é fundamental para escalar as estratégias de Zero Trust. Do monitoramento contínuo à aplicação dinâmica de políticas, as ferramentas automatizadas podem ajudar as agências a se manterem à frente das ameaças.

Olhando para o futuro: o papel da liderança no Zero Trust

Uma das tendências mais encorajadoras que Barlet observou até 2025 é o crescente compromisso da liderança federal na construção do Zero Trust.

“Dos níveis de liderança sênior para baixo, eles estão realmente começando a reconhecer e adotar esses conceitos”, disse ele. Esse suporte de cima para baixo é crucial para impulsionar a mudança e garantir que o Zero Trust se enraize na cultura da agência.

À medida que avançamos para 2025, as agências federais têm uma oportunidade única de aproveitar o progresso feito nos últimos anos. Ao continuar sua jornada de Zero Trust, eles podem criar sistemas resilientes que resistem até mesmo às ameaças mais sofisticadas.

Zero Trust não é mais um chavão — é um imperativo estratégico.

Assista ao webinar completo do Fórum Executivo Federal: Zero Trust Strategies in Government Progress and Best Practices 2024.

Saiba mais sobre como a segmentação Illumio Zero Trust pode ajudar sua agência a obter visibilidade granular, conter violações e reduzir riscos.

Tópicos relacionados

Artigos relacionados

Illumio se expande no Oriente Médio para fortalecer a resiliência cibernética
Resiliência cibernética

Illumio se expande no Oriente Médio para fortalecer a resiliência cibernética

Saiba mais sobre a expansão da Illumio no mercado de segurança do Oriente Médio e como ela está acelerando o crescimento da Illumio, de seus clientes, parceiros e clientes potenciais.

Assume Breach: melhores práticas em resiliência cibernética
Resiliência cibernética

Assume Breach: melhores práticas em resiliência cibernética

Assumir uma violação significa assumir uma mentalidade adversária. Veja o que isso significa para a forma como você pensa sobre investimentos em segurança em pessoas, processos e tecnologia.

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos
Resiliência cibernética

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos

Saiba como as três principais previsões para o setor de segurança cibernética em 2023 se desenrolaram este ano.

As 3 verdades do Zero Trust de John Kindervag para agências governamentais
Resiliência cibernética

As 3 verdades do Zero Trust de John Kindervag para agências governamentais

Obtenha informações de John Kindervag sobre as principais verdades do Zero Trust que as agências governamentais precisam conhecer ao cumprirem os mandatos do Zero Trust.

6 recomendações de especialistas sobre Zero Trust para agências governamentais
Resiliência cibernética

6 recomendações de especialistas sobre Zero Trust para agências governamentais

Veja as 6 principais recomendações do recente webinar GovExec sobre a implementação do Zero Trust e a segmentação de aplicativos.

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero
Resiliência cibernética

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero

Zero Trust é uma jornada, não um destino. Obtenha os insights de especialistas de Gary Barlet sobre as próximas etapas que as agências e os comandos devem tomar ao criar o Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?