/
Segmentação Zero Trust

Definindo métricas para gerenciar com sucesso seu plano de implementação do Zero Trust

O Mentalidade de Zero Trust presume que as defesas perimetrais de uma pessoa foram violadas e as prioridades se concentram em conter o movimento lateral de atores maliciosos. Illumio publicou o Plano Zero Trust de 3 estágios, que as pessoas usam para planejar e operacionalizar sua jornada de Zero Trust.

3stepsZT

Na série do blog, Zero Trust não é difícil... se você for pragmático, meu colega Raghu Nandakumara está dividindo esses conceitos em seis etapas práticas.

Zero Trust diagram

As métricas desempenham um papel valioso em ajudar as organizações a operacionalizar e alcançar o Zero Trust (ZT). Nossos clientes usam métricas para identificar por onde começar, definir marcas importantes, aprimorar suas capacidades de Zero Trust e descrever como é o sucesso. Vamos clicar duas vezes em algumas dessas métricas no contexto do nosso plano de três etapas para implementar o Zero Trust.

Etapa 1: Descubra

Durante esse estágio inicial, nossos clientes se concentram em identificar o que proteger, em que pilares da ZT se concentrar e projetar o roteiro inicial para expandir o escopo e a maturidade de sua implementação da ZT. Conformidade, como Padrão de segurança de dados do setor de cartões de pagamento (PCI DSS) e SWIFT CSF, ou gerenciamento de riscos usando o NIST CSF ou o Os 20 principais controles de segurança do CIS são impulsionadores comerciais típicos. Nossos clientes usam esses drivers para restringir o escopo de seu plano inicial de ZT a aplicativos e processos de negócios específicos, tornando seus planos mais consumíveis. Os patrocinadores executivos e a diretoria executiva procurarão medir os benefícios estratégicos dos negócios, como a redução no número de violações que exigem notificação nos últimos 12 meses. A equipe operacional se concentrará em métricas que melhorem a visibilidade e o planejamento.

A arquitetura ZT da Forrester consiste em vários pilares ou competências, e seria ridiculamente caro e de alto risco tentar fazer tudo de uma vez. Conseguir a adesão de várias partes interessadas pode ser difícil. A abordagem inteligente e eficaz para fazer com que todos apoiem a ZT é usar uma estrutura industrial apoiada por métricas internas para identificar quais competências de segurança abordar primeiro e como fazer essa progressão.

Muitos praticantes usaram Ferramenta de autoavaliação de segurança Zero Trust Maturity eXtended da Forrester para fazer isso (é necessária uma assinatura). Os resultados estimularam conversas internas sobre onde e como aprimorar suas competências no Zero Trust. Por exemplo, o resultado da avaliação da capacidade ZT de um cliente pode sugerir a implementação de uma segmentação refinada do tráfego em sistemas conectados por PCI. Exemplos das principais métricas que a organização pode querer rastrear como indicadores de eficácia do programa são:

  • Quantos sistemas conectados por PCI estão dentro do escopo com precisão?
  • Qual foi a melhoria na precisão em relação aos períodos anteriores (antes de permitir a visibilidade em tempo real)?
  • Qual porcentagem do tráfego de sistemas conectados ao PCI é protegido por microssegmentação?

Etapa 2: Definir

Quando nossos clientes restringirem seu escopo inicial e priorizarem as competências Zero Trust, suas atividades se concentrarão em políticas e controles e, em seguida, na prescrição dos dados específicos que precisam para se aplicar continuamente à ZT e manter suas posturas de segurança. Em muitos casos, essa fase está estreitamente alinhada com programas mais amplos de GRC (governança, risco e conformidade). As métricas operacionais e táticas os ajudam a descrever objetivamente como é o sucesso em cada estágio do roteiro de ZT e quais indicadores eles usarão como indicadores para medir seu progresso e identificar lacunas críticas. Muitas dessas métricas são frequentemente usadas como dados de evidência para seus testes de conformidade e relatórios de auditoria. Se um cliente tiver um programa de gerenciamento de riscos e monitoramento contínuo, ele também usará essas métricas para identificar sua linha de base de segurança e acompanhar o desempenho da organização em relação aos indicadores-alvo de segurança. Ao olhar para Conformidade com PCI, por exemplo, as métricas da ZT nesta fase responderão a perguntas como:

  • Qual porcentagem de nossos aplicativos essenciais e conexões corporativas têm regras de firewall excessivamente amplas e/ou desatualizadas antes da segmentação?
  • Qual foi a redução percentual nas regras de firewall desatualizadas e excessivamente amplas após a microssegmentação?
  • À medida que fazemos a transição para um modelo operacional de trabalho remoto,
  • Qual porcentagem dos dispositivos de endpoint tem conexões legítimas com os aplicativos de pagamento?
  • Qual porcentagem de dispositivos de endpoint legítimos são gerenciados versus não gerenciados/BYOD?
  • Qual porcentagem dos dispositivos de endpoint são monitorados em busca de conexões suspeitas e violações de políticas?
  • Qual porcentagem de conexões legítimas de usuários remotos (por meio de laptops corporativos ou BYOD) com os aplicativos de pagamento são microssegmentadas?

Etapa 3: aplicar

Este é o estágio em que você começará a trabalhar com os metais. Quando a implantação e a implementação iniciais estiverem concluídas, o foco muda para monitorar e validar continuamente sua postura alvo de Zero Trust. O Zero Trust não é uma atividade “única” porque os ambientes individuais são dinâmicos. Na fase de execução, as organizações desejarão garantir que sejam capazes de acompanhar as mudanças em seu ambiente.

Com a capacidade da Illumio de monitorar constantemente as conexões e fluxos entre ambientes — conexões ponto a ponto entre terminais, conexões de usuários com aplicativos corporativos e conexões entre carga de trabalho e carga de trabalho — as organizações obtêm facilmente informações contextuais. Eles usam esses insights para automatizar e orquestrar políticas, resposta a incidentes e remediação, que são frequentemente citado por nossos clientes como os principais benefícios da solução. Mais uma vez, as métricas operacionais e táticas ajudam as organizações a identificar os principais indicadores para que elas saibam que seus programas Zero Trust estão funcionando de acordo com o design. Exemplos de perguntas e métricas relevantes incluem:

  • Qual foi o tempo médio para detectar novas e mudanças na conectividade IP nos aplicativos de pagamento e nos sistemas conectados ao PCI?
  • Qual foi o tempo médio para atualizar as regras de firewall aplicáveis em resposta às mudanças nas conexões IP dos aplicativos de pagamento?
  • Qual foi a redução no número de vulnerabilidades de alta e média gravidade nos aplicativos de pagamento, que excederam a janela de patches da empresa?
  • Qual foi o número de aplicativos não corrigidos (devido a restrições operacionais), mas essenciais, usando microssegmentação?

Medindo o valor da microssegmentação para Zero Trust

A microsegmentação é um componente crítico para conter ataques de movimento lateral, que é o objetivo final do Zero Trust. Um cliente típico da Illumio enfrenta muitas prioridades de segurança concorrentes, portanto, haverá casos em que as partes interessadas desejarão saber “por quanto”. Ter uma metodologia que documenta e demonstra quantitativamente a eficácia da microssegmentação ajudará um defensor da microssegmentação a vender sua iniciativa para suas partes interessadas internas.

Recentemente, fizemos uma parceria com os especialistas da equipe vermelha, Bishop Fox, para desenvolver uma abordagem para medir a eficácia da microssegmentação com base nos principais componentes da estrutura MITRE ATT&CK®. O resultado dessa colaboração é:”Relatório de avaliação da eficácia da microssegmentação”. O relatório descreve uma metodologia repetitiva que os clientes podem usar para realizar testes em seus próprios ambientes.

A equipe descobriu que as políticas de microssegmentação aplicadas adequadamente dificultavam que agentes mal-intencionados se movessem lateralmente, aumentando assim o tempo de comprometimento. A equipe da Bishop Fox também descobriu que a microssegmentação aumenta o número de eventos detectáveis para que o atacante alcance os sistemas visualizados.

O relatório observa que aumentar o tamanho da cobertura dos recursos de microssegmentação, mantendo o mesmo estado de política, resulta em ganhos mensuráveis na demora do atacante. Isso força o atacante a mudar as técnicas para atravessar a rede com mais eficiência. Portanto, os clientes podem usar a microssegmentação, não apenas para conter o movimento lateral, mas também para forçar o atacante a se comportar de maneira a otimizar os recursos de monitoramento e detecção de ameaças do cliente. Essa conclusão aponta para uma oportunidade de investigar e desenvolver métricas do Zero Trust que respondam a perguntas sobre:

  • Número de eventos detectáveis e indicadores de comprometimento
  • Melhorias no tempo de detectar um ataque aprimorando as capacidades de caça às ameaças
  • Melhorias na hora de conter um ataque (como ransomware)

Visite nosso Página de soluções Zero Trust para saber mais sobre os recursos da Illumio para operacionalizar o Zero Trust.

Se você quiser saber mais sobre a eficácia da microssegmentação, assista ao webinar sob demanda.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

5 conclusões do Zero Trust do ex-CIO federal Gary Barlet
Segmentação Zero Trust

5 conclusões do Zero Trust do ex-CIO federal Gary Barlet

Saiba por que Gary Barlet, CTO federal de campo da Illumio, vê o Zero Trust como uma maneira totalmente nova de abordar a segurança cibernética, não apenas uma nova maneira de gerenciar problemas antigos de segurança.

Segurança baseada em agentes versus segurança sem agente: qual é a melhor abordagem?
Segmentação Zero Trust

Segurança baseada em agentes versus segurança sem agente: qual é a melhor abordagem?

Descubra os prós e os contras da segurança baseada em agentes versus a segurança sem agente, onde implantar agentes em seu sistema operacional e por que a abordagem à prova de falhas da Illumio garante proteção contínua.

Memorando federal do OMB Zero Trust avisa as agências com prazos
Segmentação Zero Trust

Memorando federal do OMB Zero Trust avisa as agências com prazos

Em maio de 2021, o governo Biden emitiu a Ordem Executiva 14028, Melhorando a segurança cibernética do país após os ataques da SolarWinds e da Colonial Pipeline.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?