/
Segmentação Zero Trust

Como planejar seu roteiro para o sucesso do Zero Trust

Já se passou mais de uma década desde que a empresa de análise Forrester desenvolveu pela primeira vez o conceito de uma abordagem de segurança “Zero Trust”. No entanto, o ímpeto nunca foi tão forte quanto agora. Quase todos (91%) líderes de TI do Reino Unido Illumio pesquisado recentemente disseram que o Zero Trust era “extremamente” ou “muito” importante para seu modelo de segurança. E em maio, O presidente Biden determinou a abordagem como parte de uma revisão da segurança cibernética em todo o governo federal.

No entanto, chegar a uma posição de prontidão operacional está longe de ser uma tarefa simples. É aqui que um novo relatório da Forrester, Um guia prático para uma implementação de Zero Trust, pode ser útil. Ele oferece algumas excelentes dicas práticas sobre como começar no caminho para o ecossistema “Zero Trust eXtended (ZTX)” — a estrutura conceitual e arquitetônica da Forrester para o Zero Trust.

Como líder na área de analistas último relatório da Forrester Wave para fornecedores de ZTX, a Illumio tem muitos recursos para ajudá-lo nessa jornada.

Começando seu roteiro de Zero Trust

Depois de identificar e recrutar as partes interessadas de TI e de negócios necessárias para desenvolver um roteiro da ZTX, é hora de começar a criar esse plano. A Forrester aponta três tarefas principais:

Maturidade e capacidades atuais básicas: Isso deve fornecer clareza sobre quanto tempo e recursos são necessários para atingir a maturidade da ZTX e onde.

Identifique outras iniciativas de negócios: Projetos disruptivos de TI, como migrações para a nuvem, podem ser um bom “veículo” para introduzir vários princípios do Zero Trust e acelerar a implantação, diz a Forrester. As partes interessadas desses outros projetos podem ser recrutadas e os roteiros integrados. No entanto, também é preciso tomar cuidado para mapear adequadamente e comunicar claramente as dependências do projeto.

Estabeleça suas metas: Após uma avaliação abrangente de maturidade, as organizações devem definir sua “maturidade de estado futura desejada” e o prazo em que desejam alcançá-la. A Forrester afirma que o roteiro típico da ZTX deve levar cerca de dois a três anos para ser implementado.

Detalhando: principais considerações sobre o roteiro

O relatório identifica as considerações do roteiro em cinco áreas principais: pessoas, cargas de trabalho, dispositivos, redes e dados.

Pessoas: Isso é descrito como a área menos madura do ZTX e onde as vitórias mais rápidas podem ser alcançadas. Pense: investimentos em tecnologias de gerenciamento de identidade e acesso (IAM), como autenticação multifator (MFA) e login único (SSO), juntamente com a implantação de políticas de privilégios mínimos. As senhas devem ser retiradas em favor dos sistemas de MFA e biométricos.

Cargas de trabalho: A importância da computação em nuvem para empresas modernas faz com que segurança da carga de trabalho um componente vital do ZTX. As organizações precisarão de um processo de governança de nuvem robusto e repetível. Ofereça suporte a isso com segurança e gerenciamento nativos da nuvem e visibilidade aprimorada do inventário e das configurações da carga de trabalho.

Dispositivos: As abordagens devem abranger não apenas laptops e dispositivos móveis tradicionais, mas também terminais de IoT e tecnologia operacional (OT). As organizações precisam de segmentação para isolar tipos específicos de dispositivos e fortalecer os dispositivos de IoT, como por meio de patches. As verificações de integridade do endpoint ajudarão a minimizar o risco do BYOD.

Redes: Redesenhe os limites da rede para proteger os recursos, não as redes. Isso significa segmentar em torno de aplicativos e seus hosts, pares e serviços associados. A política decidirá qual grupo pode acessar outro. Os firewalls modernos de próxima geração (NGFWs) devem ser aproveitados para aumentar segurança na nuvem controles.

Dados: As organizações devem entender quais dados elas possuem e onde eles estão localizados. Em seguida, eles devem classificar esses dados e responder a perguntas específicas sobre quem os está usando e por que, como são coletados e quais são as consequências se forem comprometidos. As informações coletadas das ferramentas de segurança podem ajudar a responder perguntas sobre ameaças a esses dados. Controles como criptografia devem então ser aplicados para garantir a segurança e a privacidade dos dados.

Como a Illumio pode ajudar

Illumio ilumina um caminho para o Zero Trust oferecendo segmentação poderosa com foco em visibilidade, cargas de trabalho e redes.

Tudo começa com visibilidade: coletamos dados de várias fontes para fornecer uma visão inteligente das comunicações de carga de trabalho entre aplicativos, nuvens, contêineres, data centers e terminais. A partir disso, geramos automaticamente uma política comum Segmentação Zero Trust cenários, além de facilitar que suas equipes internas criem suas próprias políticas. Por fim, aproveitamos a infraestrutura de TI existente para aplicar automaticamente essas políticas em todos os lugares: em nuvens públicas, contêineres, data centers e endpoints.

Tudo isso acontece sem exigir nenhuma alteração na rede. E a inteligência integrada recalcula a política de forma contínua e automática à medida que os ambientes mudam.

Aqui está uma recapitulação do valor agregado da Illumio nos pilares de carga de trabalho e rede da ZTX:

Redes:

  • Segmentação de negação padrão — para máxima segurança pronta para uso
  • Projeto e teste de políticas detalhados e informados — para uma segmentação mais eficaz
  • Aplicação independente de infraestrutura — para obter o máximo de ROI
  • Alertas de violação — para melhorar o monitoramento e a resposta

Cargas de trabalho:

  • Controle granular de políticas em grande escala — para atender aos requisitos de organizações de qualquer tamanho
  • Aplicação em nível de processo — para apoiar uma segmentação eficaz
  • A segurança acompanha a carga de trabalho, em qualquer lugar — para otimizar o gerenciamento de riscos cibernéticos em ambientes dinâmicos
  • Implantação simplificada — para maximizar o ROI e reduzir a carga sobre as equipes de segurança


Como base da ZTX, a segmentação Zero Trust funciona para bloquear o movimento lateral, contendo ameaças e protegendo ativos críticos. A Illumio faz isso de forma mais inteligente, em grande escala e com uma experiência de usuário simplificada para sua equipe de TI. Essa é uma forma poderosa de acelerar o Zero Trust.

Para saber mais sobre como você pode obter o Zero Trust de um roteiro para uma implementação bem-sucedida, leia o e-book, Seis etapas para implementar um modelo de confiança zero.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O que você precisa para criar uma política de segmentação Zero Trust
Segmentação Zero Trust

O que você precisa para criar uma política de segmentação Zero Trust

Qualquer boa solução de microssegmentação passará perfeitamente da descoberta à criação e oferecerá suporte total a todos os fluxos de trabalho necessários para escrever uma política de segmentação refinada com eficiência.

CTO e cofundador da Illumio compartilha 5 dicas de Zero Trust
Segmentação Zero Trust

CTO e cofundador da Illumio compartilha 5 dicas de Zero Trust

Saiba como o CTO e cofundador da Illumio, PJ Kirner, trabalha para alinhar o crescimento e o sucesso da Illumio às metas de segurança da Zero Trust.

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI
Segmentação Zero Trust

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI

Leia como a segmentação Zero Trust da Illumio oferece 111% de ROI com base no novo estudo TEI da Forrester.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?