/
Segmentação Zero Trust

Como garantir projetos de microsegmentação bem-sucedidos: 6 maiores riscos

Há uma razão pela qual tantas organizações ainda não implementaram microsegmentação para estabelecer maiores Proteção de segurança Zero Trust. Esses projetos de segurança cibernética são inerentemente desafiadores. Eles abrangem muitas funções dentro da organização e, o mais importante, se mal executados, podem impactar negativamente a disponibilidade e o desempenho dos aplicativos essenciais que administram os negócios.

Nesta série, apresentamos uma abordagem prática e detalhada para microsegmentação que entrega projetos bem-sucedidos de forma confiável — de forma rápida, simples e relativamente fácil.

Em parte um, exploramos as três principais razões pelas quais os projetos de microssegmentação falham.

Em parte dois, delineamos três princípios estratégicos que aumentam as taxas de sucesso do projeto.

Neste terceiro artigo, descreveremos as seis maiores fontes de risco em projetos de microssegmentação e como você pode limitá-las ou eliminá-las. Se você gerenciar esses riscos, aumentará drasticamente sua chance de entregar projetos de microssegmentação bem-sucedidos.

Esses riscos são:

  1. Não ter as equipes e as partes interessadas certas a bordo
  2. Não identificar e priorizar seus ativos de maior valor
  3. Construindo microssegmentação sem conhecimento suficiente sobre
  4. Aplicação de uma estratégia de segmentação “única para todos”
  5. Aplicação de novas políticas sem testá-las primeiro
  6. Atrasando a questão do gerenciamento contínuo de políticas

Vamos examinar cada um com mais profundidade.

Risco 1: Não ter as equipes e as partes interessadas certas a bordo

A microssegmentação é um esporte coletivo. Sua estratégia de segmentação naturalmente impactará várias funções em sua organização, e cada projeto de implementação envolve o trabalho prático de várias equipes e funções diferentes.

No entanto, muitos projetos de microssegmentação não conseguem identificar com precisão todas as pessoas que o projeto impactará ou das quais dependerá e trazem essas pessoas a bordo no momento apropriado. Isso leva a atritos desnecessários, falta de colaboração e perda de tempo.

Para mitigar esse risco, identifique e integre corretamente os diferentes grupos envolvidos em seu projeto desde o início. Normalmente, isso incluirá dois grandes grupos: as equipes e as partes interessadas que precisam se envolver no processo estratégico e a equipe que realizará o trabalho prático durante a implementação em si.

Embora esses grupos sejam diferentes para cada organização, aqui está um ponto de partida:

  • As equipes de estratégia se concentram principalmente em identificar quais de suas os aplicativos são de alto valor e precisam de proteção adicional contra a microssegmentação. Eles normalmente incluem representantes de vendas, finanças, engenharia, marketing, operações, TI, risco e segurança.
  • As equipes de implementação devem incluir qualquer função e função que provavelmente estarão envolvidas à medida que você implementa sua estratégia e a mantém. Essas equipes e funções geralmente incluem proprietários e equipes de aplicativos, engenheiros de serviços principais, equipes de rede, equipes de banco de dados de gerenciamento de configuração (CMDB), equipes de segurança e o centro de operações de segurança.

Risco 2: não identificar e priorizar seus ativos de maior valor

Seus ativos não são criados da mesma forma. Alguns ativos simplesmente transportam dados mais confidenciais ou são mais essenciais para as operações diárias da sua organização do que outros.

No entanto, muitos projetos de microssegmentação tentam defender todos os ativos de todas as ameaças possíveis. Isso leva as organizações a criar planos de projetos complexos e fundamentalmente impraticáveis que são impossíveis de concretizar.

Para mitigar esse risco, concentre sua estratégia de microssegmentação na identificação de quais de seus ativos são maior valor para sua organizaçãoe, em seguida, configure rapidamente defesas que protejam esses ativos antes de você tocar em qualquer outra coisa na sua rede.

Seus ativos de alto valor (HVAs) serão exclusivos para sua organização. Eles podem incluir dados, aplicativos, sistemas, serviços e qualquer outra coisa digital e essencial. Se você trabalha no varejo, esse pode ser seu banco de dados de clientes. Se você está na área da saúde, esses podem ser seus registros médicos. Não importa quais sejam seus HVAs exclusivos, escolha primeiro o que você deve proteger e depois construa sua estratégia em torno deles.

Risco 3: criar microssegmentação sem visibilidade suficiente

Você não pode segmentar o que não pode ver. Depois de decidir sobre os ativos de alto valor que você deseja priorizar para proteção, você deve entender como eles podem ser acessados durante uma violação. Com essa visibilidade, você pode criar uma estratégia de microssegmentação eficiente e eficaz que feche os caminhos que podem ser usados para comprometer esses ativos.

No entanto, as organizações geralmente não têm essa visibilidade fundamental de como seus ativos se conectam e se comunicam entre si. Isso leva as organizações a criar estratégias de segmentação que, sem saber, deixam portas ocultas para seus ativos de maior valor.

Para mitigar esse risco, você deve estabelecer visibilidade de rede em tempo real antes de projetar e implementar sua estratégia de microssegmentação.

Você precisa ser capaz de mapear as conexões entre suas cargas de trabalho, aplicativos e dispositivos. Fazer isso mostrará a você onde seus HVAs estão conectados, vulneráveis e expostos para outros sistemas por meio de portas que os malfeitores poderiam viajar para acessar recursos digitais.

Essa visibilidade lhe dirá onde e como você deve segmentar sua rede para proteger seus HVAs. Ele lhe dirá quais caminhos levam aos seus HVAs, quais desses caminhos não estão sendo usados e podem ser fechados e quais caminhos devem permanecer abertos para o tráfego legítimo.

Risco 4: aplicar uma estratégia de microssegmentação “única para todos”

A microssegmentação é uma estratégia flexível que pode oferecer muitas melhorias diferentes na segurança cibernética, dependendo das necessidades exclusivas de cada organização. Esses resultados incluem a proteção dos principais serviços, o reforço proteção contra ransomware, separando ambientes, protegendo aplicativos em nuvem e segregando diferentes camadas em um aplicativo individual.

No entanto, alguns projetos de microssegmentação tentam alcançar os mesmos resultados em todos os cantos de uma rede. Isso leva as organizações a aplicar uma estratégia “única para todos” que funciona bem em algumas áreas, mas falha em outras.

Para mitigar esse risco, concentre-se em aplicar a estratégia certa — e criar as metas de segurança certas — para cada parte da sua rede. Por exemplo, as equipes de segurança podem ser mais eficazes aplicando segmentação grossa em locais de rede com ativos de baixo valor e aplicando microssegmentação refinada às áreas com os ativos de maior valor.

Risco 5: aplicar novas políticas sem testá-las primeiro

Independentemente dos benefícios de segurança da aplicação da microssegmentação, uma coisa é certa. A microssegmentação pode atrapalhar os negócios.

Qualquer política de microssegmentação deve permitir conexões e comunicações legítimas entre seus ativos e o mundo exterior, deixando abertos e acessíveis os caminhos necessários para as operações normais.

No entanto, as equipes de segurança e TI geralmente implementam novas políticas de microssegmentação sem saber ao certo qual impacto elas podem ter nas operações comerciais e no desempenho dos aplicativos.

Isso leva a uma situação familiar para muitos: um operador de segurança aperta o botão “publicar” nas novas regras e, minutos depois, o telefone começa a tocar porque metade da organização está fora do ar.

Para mitigar esse risco, você deve garantir sua estratégia de microssegmentação não bloqueará tráfego legítimo que devem continuar fluindo em sua rede — antes de você implementá-la.

Há três maneiras de fazer isso:

  1. Use a visibilidade da rede em tempo real para escrever políticas de segurança que sejam sensíveis à forma como o tráfego deve fluir naturalmente durante as operações comerciais normais.
  2. Escreva políticas de segurança simples que têm chances mínimas de criar resultados inesperados quando aplicados na natureza.
  3. Use a tecnologia de segmentação que permite executar testes e ver o impacto das novas mudanças de regras no tráfego ao vivo sem precisar aplicar essas alterações primeiro.

Risco 6: Atrasar o problema do gerenciamento contínuo de políticas

Finalmente, a microssegmentação não é um projeto “único e pronto”. A maioria das organizações refina sua segmentação para melhorar e evoluir continuamente sua postura de segurança. Mesmo que uma organização opte por manter sua estratégia de microssegmentação “como está” indefinidamente, ela ainda precisa manter as políticas e garantir que elas sempre permaneça operacional e relevante, mesmo quando a rede subjacente da organização muda.

No entanto, algumas equipes de segurança e TI só pensam nesses problemas depois de concluírem a implantação e, de repente, se deparam com a resposta a essas perguntas de longo prazo. Isso leva as organizações a criar estratégias de microssegmentação que não oferecem benefícios duradouros ou só podem ser sustentadas por meio de muito esforço manual.

Para mitigar esse risco, você deve começar a pensar em gerenciamento e sustentabilidade de longo prazo a partir do momento em que decide criar uma estratégia de microssegmentação.

Aqui estão algumas perguntas relevantes que você deve fazer — e responder o mais rápido possível — durante o processo de planejamento do projeto de microssegmentação:

  • Como vou manter a política de sistemas à medida que esses sistemas mudam de local?
  • Como vou incluir novos sistemas sob políticas relevantes quando eles estiverem on-line?
  • Quais membros da minha equipe monitorarão e operarão nosso programa de segmentação diariamente?

Eliminando riscos e garantindo o sucesso do projeto de microssegmentação

A maioria dos projetos de microssegmentação acarretará um, alguns ou todos esses riscos que acabamos de definir. Se você abordá-los e eliminá-los de forma proativa em seu projeto, percorrerá um longo caminho para desenvolver e entregar um projeto de microssegmentação mais resiliente e confiável.

No entanto, simplesmente eliminar esses riscos não é suficiente para garantir o sucesso do projeto de microssegmentação. No próximo e último artigo desta série, explicaremos o principal fator determinante para o sucesso do projeto de microssegmentação: escolher as ferramentas certas para implementar seu projeto.

Por enquanto, dê o passo certo com a microsegmentação e o Illumio:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Prepare-se para o Gartner ITIOCS NA 2024 com o Illumio!
Segmentação Zero Trust

Prepare-se para o Gartner ITIOCS NA 2024 com o Illumio!

Descubra como preparar sua estratégia de segurança cibernética para o futuro com a Illumio no estande 206 da Gartner ITIOCS North America 2024, de 10 a 12 de dezembro, no Venetian, em Las Vegas.

Perguntas sobre microssegmentação que você não sabe fazer: O que é preciso para envolver sua equipe de aplicativos?
Segmentação Zero Trust

Perguntas sobre microssegmentação que você não sabe fazer: O que é preciso para envolver sua equipe de aplicativos?

Como introduzir a microssegmentação e, ao mesmo tempo, desenvolver um relacionamento duradouro e confiável com proprietários de aplicativos, equipes de DevOps e de nuvem.

Segmentação Zero Trust: segurança para a empresa híbrida
Segmentação Zero Trust

Segmentação Zero Trust: segurança para a empresa híbrida

Gautam Mehandru, vice-presidente global de produtos, soluções e marketing técnico da Illumio, compartilha ideias sobre empresas híbridas e verdadeiras empresas Zero.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?