/
Segmentação Zero Trust

Ciclo publicitário da Gartner de 2022 sobre segurança de carga de trabalho e rede: por que a microssegmentação é uma tecnologia de alto benefício

Espera-se que sua equipe de segurança proteja mais ambientes e recursos do que nunca.

As tecnologias de segurança que sua organização está usando? mantenha-se atualizado? E eles oferecem os benefícios comerciais que sua organização exige?

Muitas organizações estão enfrentando uma força de trabalho híbrida crescente, maior uso da nuvem e cargas de trabalho mais diversificadas. Suas equipes de segurança também gerenciam cargas de trabalho sem servidor, contêineres, bancos de dados gerenciados, máquinas virtuais e uma infinidade de outros serviços gerenciados, tanto na nuvem quanto nos data centers.

Ferramentas tradicionais de segurança de rede e carga de trabalho não consegue manter o ritmo da transformação digital atual.

De acordo com o Gartner, “Não é mais onde a carga de trabalho ou a força de trabalho está localizada (ou necessariamente como elas estão conectadas) que está impulsionando o tipo de segurança usada. Em vez disso, a seleção de produtos deve ser moldada pela forma como as tecnologias permitem e suportam ambientes corporativos cada vez mais diversos.”

No Gartner® Hype Cycle™ for Workload deste ano e Segurança de rede, a Gartner atualizou a microssegmentação, também chamada Segmentação Zero Trust (ZTS), de uma tecnologia de benefícios “moderados” a “altos”. Isso mostra como a microssegmentação “permite novas formas de realizar processos horizontais ou verticais que resultarão em aumento significativo de receita ou economia de custos para uma empresa”.

A Gartner escolheu a Illumio como fornecedora de amostras para microsegmentação no relatório.

O relatório da Gartner® de 2022 recomenda que a ZTS impeça a propagação de violações e ransomware

Como o Gartner reconhece, as organizações estão cada vez mais adotando o Zero Trust porque ele pode lidar com as necessidades de segurança das redes híbridas hiperconectadas atuais.

“A confiança zero está moldando a abordagem arquitetônica de muitas organizações após a orientação governamental e o ataque constante e a eficácia dos ataques. A confiança zero é construída sobre uma base de identidade forte e unificada e é apoiada por várias tecnologias identificadas neste Ciclo Hype, incluindo a nova categoria de segurança que prioriza a identidade, acesso à rede de confiança zero (ZTNA) e microsegmentação.” diz o Gartner.

E um pilar fundamental de qualquer estratégia Zero Trust é a Segmentação Zero Trust.

“Por que isso é importante: quando um sistema é violado, a maioria dos atacantes se move lateralmente (incluindo ataques de ransomware), o que pode causar sérios danos. A microsegmentação busca limitar a propagação desses ataques”, explica o Gartner.

ZTS impede que as violações se movam pela rede, permitindo que as equipes de segurança “criem políticas mais granulares e dinâmicas” do que as tradicionais segmentação de rede abordagens.

Isso é vital para as redes atuais, que têm “uma variedade impressionante de cargas de trabalho” para proteger.

“À medida que os servidores estão sendo virtualizados, conteinerizados ou transferidos para a infraestrutura como serviço (IaaS), as proteções existentes, como firewall tradicional, prevenção de intrusões e antivírus, raramente conseguem acompanhar o ritmo acelerado de implantação de novos ativos. Isso deixa a empresa vulnerável a que os invasores se estabeleçam e se movam lateralmente nas redes corporativas. Isso criou um maior interesse em visibilidade e segmentação granular para o tráfego leste-oeste entre aplicativos, servidores e serviços em data centers modernos”, explica o Gartner.

A segurança no perímetro não é mais suficiente. A natureza dinâmica das cargas de trabalho atuais significa que as “estratégias tradicionais de segmentação centradas na rede” são difíceis de aplicar e gerenciar em grande escala.

Em particular, o Gartner observa que “a mudança para arquiteturas de contêineres de microsserviços para aplicativos também aumentou a quantidade de tráfego leste-oeste e restringiu ainda mais a capacidade dos firewalls centrados na rede de fornecer essa segmentação”.

O Gartner também destaca o valor do “mapeamento avançado de comunicação de aplicativos” que algumas soluções da ZTS, como a Illumio, oferecem como parte de uma plataforma ZTS abrangente. De acordo com o Gartner, esses mapas permitem que “as equipes de data center identifiquem quais caminhos de comunicação são válidos e seguros”. Esses mapas são essenciais para ver as vulnerabilidades e entender as superfície de ataquee definir políticas de segmentação granulares.

O resultado final para sua empresa, de acordo com o Gartner: “A microsegmentação pode reduzir o risco e o impacto dos ataques cibernéticos... se e quando um invasor violar a rede corporativa”.

É por isso que a Gartner classifica a microssegmentação como uma tecnologia de alto benefício e que está subindo na “Ladeira da Iluminação”.

gartner-hype-cycle-workload-network-security-2022-slope-enlightenment
Fonte: Gartner, Hype Cycle for Workload and Network Security, 2022, Charlie Winckless, 18 de julho de 2022. *

Se sua organização ainda não adotou a microssegmentação, AGORA é a hora.

A prevenção completa de violações é impossível. Quando ocorre uma violação, a ZTS interrompe sua propagação.

Por que escolher o Illumio para segmentação Zero Trust

Illumio impede que violações e ransomware se espalhem pela superfície de ataque híbrida.

A Illumio ZTS é a primeira plataforma do setor para contenção de violações. Escalável e fácil de usar, o Illumio ZTS fornece uma abordagem consistente para a microssegmentação em toda a superfície de ataque híbrida.

Com Illumio ZTS, você pode de forma rápida e fácil:

  • Veja o risco: veja o risco visualizando toda a comunicação e o tráfego, conhecidos e desconhecidos, entre fluxos de trabalho, dispositivos e a Internet.
  • Defina a política: a cada alteração, defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
  • Impeça a propagação: isole automaticamente sistemas comprometidos e ativos de alto valor em minutos para impedir proativamente a propagação de uma violação ou reativamente durante um ataque ativo.
illumio-zero-trust-segmentation-platform

Comece com o Illumio em tempo real mapa de dependência de aplicativos para visualizar a comunicação e o tráfego entre cargas de trabalho e aplicativos. Como o Illumio é independente da infraestrutura de rede subjacente, você obtém visibilidade máxima. Esse é o “rico mapeamento de comunicação de aplicativos” ao qual o Gartner faz referência em seu relatório.

Em seguida, você pode usar esse insight para detectar e bloquear proativamente caminhos e portas arriscados ou legados — e isolar seus ativos críticos — que uma violação ou ransomware usaria para se mover lateralmente pela rede. Isso segue a recomendação do Gartner de “focar nos ativos mais críticos e segmentá-los primeiro”.

O Illumio permite que você defina políticas básicas e escale para políticas granulares em seu próprio ritmo. É uma abordagem que a Gartner inclui em suas recomendações: “Comece aos poucos e repita com políticas básicas”.

Criar políticas de segmentação granular não precisa ser confuso ou trabalhoso. Gerador de políticas da Illumio simplifica todo o processo ao sugerir automaticamente políticas de segmentação otimizadas para qualquer tipo de carga de trabalho, incluindo contêineres, máquinas virtuais e bare metal.

As políticas de segmentação da Illumio são baseadas em um sistema de etiquetas fácil de entender, em vez de endereços IP ou localização de rede. Isso se alinha à recomendação do Gartner de “usar as identidades de aplicativos, cargas de trabalho e serviços” como base para políticas de segmentação. As políticas da Illumio acompanharão as cargas de trabalho onde quer que elas estejam — em diferentes ambientes híbridos e multinuvem.

Faça o download do Relatório do Gartner Hype Cycle for Workload and Network Security 2022 para obter mais informações sobre o valor da microssegmentação e recomendações para projetos bem-sucedidos.

Quer saber mais sobre a Illumio, a empresa de segmentação Zero Trust?

Aviso legal da Gartner: A Gartner não endossa nenhum fornecedor, produto ou serviço descrito em suas publicações de pesquisa e não aconselha os usuários de tecnologia a selecionar somente os fornecedores com as classificações mais altas ou outra designação. As publicações de pesquisa da Gartner consistem nas opiniões da organização de pesquisa da Gartner e não devem ser interpretadas como declarações de fato. A Gartner se isenta de todas as garantias, expressas ou implícitas, com relação a esta pesquisa, incluindo quaisquer garantias de comercialização ou adequação a uma finalidade específica.

Gartner e Hype Cycle são marcas registradas da Gartner, Inc. e/ou de suas afiliadas nos EUA e internacionalmente e são usadas aqui com permissão. Todos os direitos reservados

* Este gráfico foi publicado pela Gartner, Inc. como parte de um documento de pesquisa maior e deve ser avaliado no contexto de todo o documento. O documento da Gartner está disponível mediante solicitação da Illumio.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust
Segmentação Zero Trust

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust

Saiba como a Illumio pode ajudar os fabricantes a usar a segmentação Zero Trust para proteger as operações contra a ameaça de ransomware e violações.

Crise Rússia-Ucrânia: como mitigar o risco com a segmentação
Segmentação Zero Trust

Crise Rússia-Ucrânia: como mitigar o risco com a segmentação

O conflito na Ucrânia está forçando organizações de todo o mundo a revisitar sua modelagem de ameaças e reavaliar o risco cibernético.

Como garantir projetos de microsegmentação bem-sucedidos: 3 princípios estratégicos
Segmentação Zero Trust

Como garantir projetos de microsegmentação bem-sucedidos: 3 princípios estratégicos

A microsegmentação é importante. Faça a coisa certa e você reduzirá drasticamente sua vulnerabilidade a ataques como ransomware, ao mesmo tempo em que alcançará e manterá a conformidade.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?