/
Resiliência cibernética

A segurança de rede está morta?

No setor de segurança cibernética, perguntas e debates são companheiros constantes. Eles evoluem e se adaptam, assim como as ameaças contra as quais buscamos nos proteger.  

Uma dessas perguntas, " A segurança da rede está morta? , " ressurgiu em 2004, quando o Fórum de Jericó introduziu o conceito de desperimetrização. Embora o Jericho Forum tenha declarado sucesso e se dissolvido em 2013, a resposta a essa pergunta permanece indefinida.  

Uma década depois, o cenário mudou com o surgimento de novos paradigmas, particularmente o conceito de Zero Trust, tornando a questão mais relevante do que nunca.  

O que é desperimetrização?

No início dos anos 2000, o Jericho Forum, um grupo de pensadores visionários no campo da segurança cibernética, apresentou a ideia da desperimetrização questionando o estado do perímetro de rede tradicional e sua relevância na empresa moderna. A busca do grupo pela desperimetrização desafiou a abordagem tradicional de segurança de rede, que dependia fortemente dos limites da rede e das defesas perimetrais.  

Naquela época, havia poucas alternativas viáveis à segurança de rede sem perímetro, o que dificultava qualquer transição para uma forma mais moderna de segurança. Mas ao longo da próxima década, o cenário de segurança cibernética passou por uma mudança sísmica, levando-nos ao nosso foco atual em Zero Trust e contenção de violações.  

A desperimetrização é fundamental para uma abordagem de Zero Trust

Uma década depois, nos encontramos na era do Zero Trust, um modelo de segurança com semelhanças impressionantes com a visão de desperimetrização do Fórum Jericho. Ambos os conceitos compartilham uma suposição fundamental: não se pode confiar no perímetro da rede como a última parada de segurança. Nesse novo paradigma, o foco muda de proteger a rede como um todo para proteger recursos e ativos individuais.

Os benefícios do Zero Trust

Uma área em que essa mudança de perspectiva se torna particularmente evidente é a tecnologia operacional (OT). A segurança tradicional de OT, baseada na arquitetura de referência empresarial da Purdue, depende de um modelo com várias camadas confiáveis separadas por firewalls. Cada camada contém vários sistemas e tecnologias, geralmente executando sistemas operacionais e protocolos proprietários. Muitos desses sistemas são difíceis de atualizar ou corrigir, apresentando vulnerabilidades que podem permitir que os agentes de ameaças alcancem movimentos laterais profundos com consequências catastróficas.

A migração para a Indústria 4.0 e a Internet Industrial das Coisas (IIoT) nos permite fazer a transição da vulnerabilidade de redes confiáveis no modelo Purdue para uma abordagem de Zero Trust em infraestrutura crítica.  

No ambiente de TI tradicional, é cada vez mais comum instalar tecnologias como Detecção e Resposta de Endpoints (EDR) e Segmentação Zero Trust em cada ativo para proteger recursos individuais. Os fabricantes de equipamentos de IIoT devem incorporar essas tecnologias em seus produtos ou torná-las facilmente instaláveis.

A transformação digital acelerada exige a contenção de violações do Zero Trust

O mundo mudou drasticamente na última década. Embora a adoção da nuvem estivesse aumentando, os benefícios completos de tecnologias como contêineres, redes 5G e novos métodos de acesso remoto ainda não haviam sido percebidos. Depois veio a pandemia da COVID-19, acelerando a transformação digital e a automação em vários setores. De repente, nos encontramos à beira de uma mudança tecnológica, potencialmente mais rápida do que nossas arquiteturas de segurança existentes podem gerenciar.

Em meio a essa transformação, a Zero Trust surgiu como uma força significativa na reformulação das estratégias de segurança. A mudança da mentalidade " de evitar todos os ataques " para presumir que as violações acontecerão e planejar sobreviver a elas representa uma mudança de 180 graus em relação aos últimos 30 anos de pensamento sobre segurança cibernética.  

Em vez de tentar identificar e bloquear o que é ruim, o foco agora se concentra em identificar o que é bom e permitir isso. Essa abordagem simplifica o design de políticas, reduz os custos e atenua as configurações incorretas que geralmente levam a incidentes de segurança.

Segmentação Zero Trust: dissociando a segurança da rede

Considere o conceito de segmentação de rede. Se a rede não for confiável, um segmento de rede também não poderá ser confiável, a menos que contenha apenas um dispositivo. Isso exige a criação de microssegmentos, que são acessados com o mínimo de privilégios por recursos com identidades verificadas.  

Esse conceito nos leva à segmentação Zero Trust, também chamada de microssegmentação, que oferece portabilidade de segurança e maior flexibilidade ao se desacoplar da rede.

Um subproduto notável dessa mudança é a redução no número de regras necessárias para firewalls de perímetro. Isso não só economiza dinheiro ao reduzir o tamanho do firewall, mas também reduz o tempo necessário para gerenciar e modificar políticas. Na verdade, a pesquisa da Forrester mostra que a segmentação Zero Trust oferece uma redução de 90% no esforço operacional das equipes da InfoSec para implementar e gerenciar a segmentação.  

O destino da segurança de rede: exagero ou realidade?

Então, a segurança de rede está realmente morta?  

Eu diria que os relatos de sua morte são exagerados. Técnicas tradicionais, como detecção e resposta de rede, análise comportamental e firewalls de perímetro, ainda desempenham um papel fundamental em nosso arsenal de segurança cibernética. Essas ferramentas continuam sendo essenciais para monitorar e controlar o tráfego de rede e identificar possíveis ameaças.

No entanto, a evolução para um modelo Zero Trust revolucionou nossa abordagem de segurança. Isso mudou a ênfase da proteção do perímetro para a proteção de ativos individuais. Essa mudança simplifica as políticas de segurança, reduz os custos e aumenta a flexibilidade. É um pivô de " mantendo o mal fora " para " permitindo que o bom entre. "

À medida que olhamos para o futuro, fica claro que o cenário da segurança cibernética continuará evoluindo. O conceito de segurança de rede pode não estar morto, mas se transformou em algo mais adaptável e resiliente.  

Vamos revisitar essa questão em mais 10 anos e ver onde estamos. No mundo em constante mudança da cibersegurança, a única constante é a própria mudança.

Quer saber mais sobre Zero Trust e Zero Trust Segmentation? Entre em contato conosco hoje para obter uma demonstração e uma consulta gratuitas.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Por que os desastres cibernéticos ainda estão acontecendo — e como corrigi-los
Resiliência cibernética

Por que os desastres cibernéticos ainda estão acontecendo — e como corrigi-los

Obtenha informações de Gary Barlet, CTO da Illumio Federal, sobre por que décadas tentando prevenir e detectar ataques diretos de adversários — e fracassando — significam que é hora de mudar o foco para a contenção.

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética
Resiliência cibernética

5 dicas para obter o melhor ROI de seus investimentos em segurança cibernética

Saiba como extrair o ROI de seus investimentos para melhorar sua postura de segurança, mitigar riscos e garantir uma estratégia de segurança robusta.

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running
Resiliência cibernética

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running

Saiba por que a varejista de calçados Brooks Running é um exemplo brilhante de uma empresa que implementa controles Zero Trust de forma prática.

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
Segmentação Zero Trust

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

5 ideias imperdíveis do pioneiro do Zero Trust, Chase Cunningham
Segmentação Zero Trust

5 ideias imperdíveis do pioneiro do Zero Trust, Chase Cunningham

Chase Cunningham, também conhecido como Dr. Zero Trust, compartilha suas ideias neste episódio do Zero Trust Leadership Podcast.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?