O que esperar ao começar com a microsegmentação
De acordo com Gartner, “Até 2026, 60% das empresas que trabalham em prol da arquitetura de confiança zero usarão mais de uma forma de implantação de microssegmentação, contra menos de 5% em 2023.”
A microssegmentação é fundamental para a confiança zero. Você não pode alcançar a confiança zero sem ela.
Na verdade, John Kindervag, criador do Zero Trust, abordou a conexão entre confiança zero e segmentação no segundo relatório já escrito sobre o assunto, Inclua a segurança no DNA da sua rede: a arquitetura de rede Zero Trust. No relatório, ele disse: “Novas formas de segmentar redes devem ser criadas porque todas as redes futuras precisam ser segmentadas por padrão”.
Se você está criando uma arquitetura de confiança zero, a microssegmentação deve ser uma parte crucial do seu plano. Aqui estão as 10 coisas que você pode esperar fazer ao começar com a microssegmentação.
1. Obtenha visibilidade de todo o tráfego de carga de trabalho em todos os ambientes
A primeira — e uma das mais importantes — etapas da criação da microssegmentação é saber o que está acontecendo em todos os segmentos da sua rede. Como você vê todo o tráfego entre todas as cargas de trabalho em seus ambientes de nuvem, endpoint e data center? É crucial conseguir atingir esse nível de visibilidade em qualquer escala sem um fluxo de trabalho excessivamente complexo.
Você pode tentar usar diferentes ferramentas de visibilidade para diferentes segmentos em sua rede. Mas o uso de várias ferramentas criará uma visão fragmentada. Isso pode dificultar a compreensão do comportamento em todos os segmentos, em todos os lugares.
Em vez disso, encontre uma solução que possa descobrir o tráfego em todos os segmentos e exibi-lo em uma única visualização. Por exemplo, o Illumio pode ajudar você a ver quem está falando com quem em quais portas, para que você possa descobrir todas as dependências.

Com essas informações, você pode encontrar as “portas abertas” em sua rede, decidir qual tráfego é necessário e, em seguida, negar todos os outros tráfegos por padrão.
2. Entenda como os aplicativos estão se comunicando
A maioria das pessoas concorda que o Zero Trust é uma boa ideia, mas como você pode entender qual tráfego é necessário antes de decidir o que proteger? Nem sempre é fácil ver quais aplicativos estão sendo executados na sua rede e quais portas eles precisam usar.
Com uma solução como a Illumio, você pode descobrir quais aplicativos estão sendo executados em todas as cargas de trabalho e quais portas eles estão usando. Isso fornece um inventário abrangente de todos os aplicativos e suas dependências em sua rede para que você possa decidir como aplicar a política de segmentação.
3. Bloqueie seus recursos mais críticos e de maior risco
Nem todos os pontos de entrada em sua rede estão sob seu controle direto. Embora um data center para a rede de um campus possa ter controles fortes, os recursos na nuvem ou o acesso de terceiros de parceiros geralmente são menos seguros.
Muitas ameaças começam nesses ambientes menos seguros porque geralmente ficam em aberto devido a um erro humano. Qualquer um desses pontos de acesso pode ser o primeiro passo de um invasor, permitindo que ameaças percorram sua rede até seus ativos de alto valor.

É aí que uma solução de microssegmentação como a Illumio pode ajudar você a proteger essas partes vulneráveis da sua rede. Não importa onde ocorra uma violação, a microssegmentação impedirá que ela alcance os recursos essenciais que você segmentou. A violação será isolada do outro lado desse segmento para que não possa causar mais danos.
4. Identifique as cargas de trabalho por funções de negócios, não por endereços de rede
Nas redes modernas de hoje, as cargas de trabalho são implantadas em uma arquitetura híbrida de várias nuvens. Isso torna os endereços de rede efêmeros. O endereço de rede de uma carga de trabalho pode mudar dinamicamente, dependendo do ambiente de hospedagem subjacente.
É por isso que você deve rotular cargas de trabalho usando rótulos legíveis por humanos em vez de endereços IP tradicionais. Com uma solução de microssegmentação como a Illumio Zero Trust Segmentation, você pode identificar cargas de trabalho por sua função ou propriedade de negócios, como função, aplicativo, ambiente, localização, sistema operacional ou unidade de negócios, o que é muito mais informativo quando se usa um endereço IP.
As ferramentas de etiquetagem da Illumio podem:
- Altere os rótulos da carga de trabalho de forma tão dinâmica
- Importe rótulos de estruturas de rotulagem existentes, como um banco de dados de gerenciamento de configuração (CMDB)
- Recomende rótulos com base nos aplicativos e no tráfego que ele descobre em ambientes gerenciados

Ao usar rótulos legíveis por humanos, você obtém uma solução baseada em metadados para ver como os segmentos entre cargas de trabalho são aplicados, totalmente desacoplada do endereço de rede.
5. Escolha uma abordagem com agente e sem agente
Ao criar a microssegmentação, é importante entender quando uma abordagem com ou sem agente funciona melhor. Algumas soluções, como a Illumio, oferecem a opção de usar agentes ou não, para que você possa obter visibilidade e segmentação em todas as cargas de trabalho em todos os ambientes.
Abordagem do agente
O agente do Illumio virtual Enforcement Node (VEN) coleta telemetria sobre o uso de aplicativos em e entre cargas de trabalho. Isso permite que você controle o acesso aos segmentos diretamente na carga de trabalho.
Abordagem sem agente
A Illumio também pode descobrir e aplicar o uso de segmentos sem um agente.
Isso é crucial em ambientes que não oferecem suporte a agentes, como dispositivos de IoT nos setores de manufatura ou de saúde. Também é fundamental em ambientes que não podem usar agentes devido aos requisitos de conformidade.
- Em um data center: O Illumio pode proteger comutadores de rede implantados na frente de dispositivos que não oferecem suporte a agentes. A Illumio coletará a telemetria de rede dos comutadores e converterá a política baseada em rótulos em listas de acesso para os comutadores usarem.
- Na nuvem: O Illumio pode coletar o comportamento de aplicativos e redes sem um agente. Ele converterá a política baseada em rótulos e a aplicará aos pontos de fiscalização de rede existentes que já estão na nuvem.
6. Comece com um modelo de lista de negação e, em seguida, vá para um modelo de lista de permissões
Um desafio comum que as equipes enfrentam ao criar a microssegmentação é que elas conhecem as portas que querem negar, mas não entendem totalmente todas as portas necessárias para permitir os aplicativos.
O ransomware geralmente usa portas como Remote Desktop Protocol (RDP) e Server Message Block (SMB) para percorrer segmentos entre cargas de trabalho. Mas sabemos que essas portas raramente precisam ser abertas entre cargas de trabalho.
É por isso que é uma boa prática começar com um modelo negacionista. Bloqueie somente as portas que você sabe que não deveriam estar abertas e permita todas as outras. Então, quando você tiver uma compreensão completa de quais portas os aplicativos precisam, você pode mudar para um modelo de lista de permissões. Mantenha abertas somente as portas necessárias e bloqueie todas as outras.
Essa abordagem permite que você comece a criar a microssegmentação por ransomware hoje mesmo e a reforçar a política quando estiver pronto.
7. Modele a política antes de ser implantada
A segurança cibernética há muito tempo depende de uma abordagem de implantação e oração. As equipes de segurança criam um modelo de política e o modificam até que pareça correto. Então, quando ele é implantado, eles rezam para que o telefone não toque devido a dependências de aplicativos quebradas.
É por isso que é melhor testar sua política antes que ela seja totalmente implantada. Com o Illumio, você pode criar uma política e colocá-la no modo de monitoramento. Isso destacará quaisquer problemas que a política possa criar depois de implantada, para que você possa corrigi-los antes que eles interrompam as operações.
A modelagem garante que sua política possa ser implantada com segurança sem o risco de quebrar inadvertidamente as dependências do aplicativo.
8. Estenda a segmentação consistente em toda a multinuvem híbrida
Se você usa uma solução que só pode criar segmentação no data center, é improvável que obtenha segurança consistente em outros ambientes, como a nuvem. A segmentação nunca deve depender de um único ambiente. Isso resultará em uma abordagem isolada de segmentação, que só deixará vulnerabilidades e dificultará a interrupção e a contenção de violações.
Em vez disso, a microssegmentação precisa acompanhar a carga de trabalho à medida que ela migra entre ambientes. Isso garante que a segmentação não seja interrompida, pois as cargas de trabalho são hospedadas em ambientes diferentes.
Com o Illumio, você pode criar uma política de segmentação consistente em seus ambientes de nuvem, endpoint e data center. Isso permite que as cargas de trabalho migrem entre ambientes com um modelo consistente de microssegmentação que funciona da mesma forma em toda a arquitetura.
9. Automatize as mudanças de segurança sem depender de decisões humanas
O malware se espalha mais rápido do que qualquer ser humano pode digitar em um teclado. É crucial ter uma solução de microssegmentação que possa automatizar as mudanças de políticas tão rápido quanto uma violação possa se espalhar.
Usando a rica biblioteca de APIs da Illumio, você pode integrar a Illumio à sua solução SOAR. A ferramenta SOAR descobrirá portas abertas que o malware está usando para se espalhar pela rede. Em seguida, a ferramenta enviará à Illumio uma chamada de API para desligar imediatamente as portas em risco.
Tudo isso acontece sem depender da intervenção humana.
10. Prove que a segurança está em conformidade
Quantificar o risco pode ser um desafio, pois proteger aplicações e segmentos pode envolver muitas partes móveis. Durante uma auditoria, nem sempre é fácil ter uma visão clara do risco existente e de como ele é reduzido após a aplicação da política de segurança. É importante usar ferramentas que mostrem isso antes e depois da comparação.
Com os Mapas de Vulnerabilidade da Illumio, você pode quantificar o risco com uma pontuação que combina os riscos descobertos pela Illumio e por scanners externos. A ferramenta então recomendará uma política modificada que reduzirá o risco.
Isso permite que os auditores obtenham uma pontuação clara de antes e depois do risco de exposição de um ambiente, eliminando as suposições de conformidade da sua equipe.
Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco hoje para uma consulta e demonstração gratuitas.