/
Resiliência cibernética

3 conclusões sobre Zero Trust da Ordem Executiva 14028

Em maio de 2021, o governo Biden emitiu a Ordem Executiva (EO) 14028, encarregando as agências federais da tarefa de aprimorar a segurança cibernética e recomendar especificamente as práticas de segurança Zero Trust.  

O EO veio logo após a pandemia da COVID-19, que acelerou a transformação digital de muitas organizações nos setores público e privado. Quase da noite para o dia, as organizações migraram para o trabalho remoto e a migração para a nuvem se tornou um requisito mais imediato.

Além disso, vários ataques cibernéticos de alto perfil impactaram significativamente as cadeias de suprimentos, incluindo SolarWinds, Colonial Pipeline e JBS meat processing. 

Agora, um ano após a EO 14028, é possível olhar para trás e ver qual progresso foi feito na implementação do Zero Trust em agências federais.  

Gary Barlet, CTO da Illumio, Federal Field, se juntou a Nicolas M. Chaillan, ex-CISO da Força Aérea e da Força Espacial dos EUA, para discutir o impacto da EO 14028 em um webinar organizado pelo Instituto de Tecnologia de Infraestrutura Crítica (ICIT).  

Assista ao webinar aqui:

Continue lendo para aprender as três principais conclusões da discussão.

A EO 14028 ajudou a aumentar a implementação do Zero Trust 

Tanto Barlet quanto Chaillan concordam que houve progresso em direção ao Zero Trust desde a ordem executiva de maio passado. O pedido ajudou equipes de segurança de agências federais — e organizações privadas — a continuar as discussões e obter financiamento para iniciativas do Zero Trust.  

Como disseram Barlet e Chaillan, “Uma ordem executiva nunca é demais”. 

Mais importante ainda, as equipes de segurança agora têm evidências apoiadas pelo governo para as estratégias de segurança Zero Trust.  

“É muito mais útil para aqueles que estão tentando implementar o Zero Trust ter algo para apontar e usar como referência”, disse Barlet.  

E para muitas agências, as discussões sobre o Zero Trust começaram com a ordem executiva. De acordo com Challain, isso ajudou a mudar a opinião das pessoas sobre o Zero Trust, afastando o consenso dos modelos tradicionais de segurança cibernética para as melhores práticas modernas. 

Isso segue o crescente sucesso do setor privado da Zero Trust nos últimos anos — e mostra até que ponto o governo federal e os militares estão atrasados em segurança cibernética. 

“Os próximos dois anos serão uma época interessante com mais sucessos do Zero Trust. É uma mudança de mentalidade necessária para seguir em frente para ter sucesso”, explicou Barlet.  

Agências federais usam o Zero Trust para minimizar o impacto de violações inevitáveis

Além de uma ordem executiva, o Zero Trust tem benefícios reais para proteger as organizações contra as sofisticadas ameaças cibernéticas atuais.

As ferramentas de segurança antigas se concentraram no perímetro, mas a natureza dispersa e hiperconectada das redes modernas significa que o perímetro não existe mais como antes. Isso deixa as redes vulneráveis a ataques. 

“História após história, ano após ano, ouvimos pessoas gastando todo esse dinheiro tentando evitar uma violação, mas não há discussão sobre o que acontece depois que uma violação ocorre”, disse Barlet.  

Uma estratégia Zero Trust pressupõe que as violações ocorrerão e oferece maneiras de mitigar o impacto de um ataque quando ele ocorrer.  

No entanto, tanto Barlet quanto Challain concordam que houve alguma confusão sobre o que significa Zero Trust na prática — e como ele se encaixa nas arquiteturas de segurança existentes.  

“O Zero Trust parece sugerir que você não tentará evitar violações — e esse não é o caso”, explicou Barlet. “Não vamos desistir de tentar evitar uma violação, mas também vamos planejar esse único erro ou vulnerabilidade que permite que uma violação entre e como podemos evitar um ataque catastrófico.”  

No geral, Barlet e Challain recomendaram que as agências obtivessem visibilidade dos fluxos de rede, desativassem a comunicação desnecessária e implementassem a Segmentação Zero Trust, também conhecida como microssegmentação, para limitar a propagação de uma violação.  

Segmentação Zero Trust para agências federais: basta começar em algum lugar 

Embora a ideia de segmentar a rede já exista há anos, Barlet e Challain discutiram como as amplas redes atuais tornam quase impossíveis os métodos tradicionais de segmentação usando endereços IP ou VLANs. Ambos defendem que a segmentação seja em uma escala muito menor.  

Em particular, Barlet disse que as redes exigem a segmentação Zero Trust para se protegerem contra o número cada vez maior de usuários, aplicativos e ambientes que abrem vulnerabilidades para a entrada de invasores.  

Apesar da necessidade urgente de segmentação Zero Trust, Barlet e Challain observaram que muitas agências estão sobrecarregadas com o processo.  

“Você precisa saber quem está acessando o quê, onde e quando. Em seguida, você precisa saber quais desses fluxos de comunicação são desnecessários e podem ser bloqueados. Quando você responde a todas essas perguntas como um todo, é muito assustador”, disse Barlet. 

Não há necessidade de concluir um projeto inteiro de Segmentação Zero Trust de uma só vez. Barlet e Challain recomendam uma abordagem incremental para evitar altos custos, confusão e potencial inchaço administrativo. 

“Não tente fazer tudo de uma vez. Basta começar em algum lugar”, disse Barlet.  

Ao estreitar o escopo de um projeto de segmentação Zero Trust no início, Barlet e Challain concordaram que as agências podem: 

  • Evite ficar impressionado com os detalhes. 
  • Melhore imediatamente sua postura de cibersegurança
  • Tenha a oportunidade de provar a eficácia do Zero Trust para iniciativas futuras. 

“A única maneira de você chegar a algum lugar em sua jornada Zero Trust é começar. O sucesso gera sucesso”, disse Barlet. 

Obtenha mais informações sobre Illumio e Zero Trust Segmentation:  

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O Zero Trust pode preencher a lacuna de capital cibernético?
Resiliência cibernética

O Zero Trust pode preencher a lacuna de capital cibernético?

Aprenda com Nicole Tisdale, líder em política cibernética, sobre como a segurança cibernética pode proteger nossas instituições e as pessoas que elas atendem.

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho
Resiliência cibernética

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho

Saiba mais sobre a proliferação de E/S do cluster Kubernetes e os esforços que estão sendo feitos para simplificar o cenário.

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação
Resiliência cibernética

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação

Saiba mais sobre a pesquisa da Illumio sobre as possibilidades de implementar recursos NGFW em um ambiente de microssegmentação.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?