/
Segmentação Zero Trust

Concentre-se novamente na segmentação Zero Trust: coloque a ZTS em primeiro lugar na sua lista de projetos de planejamento fiscal

Não é só Mês de conscientização sobre cibersegurança, mas também é o momento em que muitas organizações conduzem seus ciclos anuais de planejamento.

O que você está adicionando à sua lista de projetos de segurança para o próximo ano?

A jornada de muitas organizações em direção ao Zero Trust começou com projetos de gerenciamento de identidade. Então, nos últimos anos, eles se concentraram em melhorar os recursos de EDR e de endpoint/acesso remoto.

No entanto, pesquisa recente A empresa de análise Enterprise Strategy Group (ESG) revelou que a segmentação Zero Trust é um componente cada vez mais crítico de uma estratégia geral de Zero Trust. Na verdade, 81% dos líderes de segurança pesquisados acreditam que a segmentação Zero Trust deve fazer parte de sua estratégia central de Zero Trust.

Segmentação Zero Trust é o próximo projeto lógico em sua jornada Zero Trust.

Assista a Nathanael Iversen, evangelista-chefe da Illumio, explicar por que a segmentação Zero Trust é tão eficaz para ajudar as organizações a alcançar resiliência cibernética:

 
Aqui estão três razões pelas quais a Segmentação Zero Trust merece um lugar de destaque na sua lista de projetos de planejamento fiscal.

Razão #1: A segmentação Zero Trust oferece uma redução radical do risco

Projetos de usuário e identidade estabeleceram a base do Confiança zero: identidade. Então, o aumento do ransomware mudou o foco para a detecção.

Mas agora, a maioria das organizações em sua jornada de Zero Trust está pronta para eliminar novamente os riscos. A maior oportunidade para a redução radical do risco e o encolhimento da rede operacional é fechar portos desnecessários, de alto risco e comumente abusados.

E a melhor maneira de fazer isso é implementando a Segmentação Zero Trust.

Ao isolar ativos de alto valor com a Segmentação Zero Trust, não há dúvida de que a maioria das organizações poderia fazer uma melhoria significativa em sua postura de segurança este ano. De acordo com a pesquisa do ESG, em média, as organizações que avançaram em suas implementações de Segmentação Zero Trust relatam ser capazes de evitar 5 desastres cibernéticos anualmente.

Razão #2: A segmentação Zero Trust melhora as implantações de EDR

Um relatório recente de Bispo Fox descobriu que as redes protegidas pela Segmentação Zero Trust e pela detecção e resposta de terminais (EDR) se saíram muito melhor do que qualquer uma das tecnologias isoladas.

As equipes azuis conseguiram encontrar, isolar e eliminar atacantes quatro vezes mais rápido quando Segmentação de EDR e Zero Trust foram implantados apenas contra o EDR.

Os invasores também conseguiram comprometer drasticamente menos hosts quando a segmentação Zero Trust e a tecnologia EDR combinadas.

Razão #3: A segmentação Zero Trust oferece vitórias rápidas e poderosas

A segmentação Zero Trust é um projeto que pode gerar resultados imediatos dentro de um ano, se não antes.

A empresa de análise ESG entrevistou uma série de clientes da Zero Trust Segmentation e descobriu que as organizações que empregam a Zero Trust Segmentation economizaram 39 horas por semana, em média, devido ao aumento da eficiência operacional.

Isso resultou na capacidade das organizações de:

  • Conduza uma média de 14 projetos adicionais de transformação digital e em nuvem por ano.
  • Obtenha um tempo médio 68% mais rápido para se recuperar de incidentes cibernéticos.
  • Economize USD 20,1 milhões em custos anuais de inatividade de aplicativos.

A segmentação Zero Trust fornece um efeito de “maré crescente” que melhorará as operações em segurança e infraestrutura.

Segmentação Zero Trust: como funciona

A segmentação Zero Trust aplica o princípio de segurança do acesso com menos privilégios à segmentação em sistemas em nuvem, dispositivos de usuário e ativos de datacenter.

A Segmentação Zero Trust afirma que somente as comunicações entre sistemas e dispositivos que são necessárias para as operações comerciais devem ser explicitamente permitidas — todo o resto deve ser negado.

Quando aplicadas a ambientes corporativos típicos, as organizações reduzem significativamente o risco de ocorrerem conexões indesejadas.

Tecnologias tradicionais de segmentação como os firewalls, só aplicam a política de segmentação em locais de rede fixos. Fora desses locais, o tráfego é permitido gratuitamente.

A Segmentação Zero Trust aplica a política de segmentação no nível da carga de trabalho sem qualquer dependência de rede. A maioria das organizações pode fechar 90% ou mais dos caminhos atualmente abertos sem afetar o tráfego desejado.

A eliminação desses portos não utilizados, de alto risco ou conhecidos e frequentemente abusados reduz radicalmente o risco de comprometimento ou disseminação de violações.

Ao impor Políticas de Zero Trust que nega acesso a todo o tráfego não autorizado explicitamente pela organização, a Segmentação Zero Trust impede que os invasores se envolvam em movimentos laterais — ou na capacidade de os atacantes se espalharem pela rede.

Ransomware ou outro malware podem ser capazes de violar um único dispositivo de endpoint, mas a segmentação Zero Trust impede que os ataques se movam pela rede além desse ponto de entrada inicial.

Onde a segmentação Zero Trust se encaixa na pilha de tecnologia

A segmentação Zero Trust normalmente é implantada com outras tecnologias para criar uma arquitetura Zero Trust completa.

As principais estruturas de Zero Trust de líderes de pensamento como Forrester e Gartner descrevem os princípios de menor privilégio aplicados à identidade, acesso a dados e muito mais.

É comum que a segmentação Zero Trust seja implantada junto com tecnologias como gerenciamento de identidade e acesso, detecção e resposta de terminais e toda uma indústria de produtos de permissão e gerenciamento de dados.

Os produtos de identidade aplicam princípios de menor privilégio às contas de usuário, o EDR aplica o menor privilégio ao que pode ser executado em endpoints e dispositivos de usuários e a Segmentação Zero Trust estende o princípio do menor privilégio às próprias vias de comunicação.

Juntas, uma arquitetura Zero Trust completa se torna possível.

Selecione fornecedores da ZTS com amplas parcerias e integrações

As organizações geralmente implantam a Segmentação Zero Trust em um rico ecossistema de produtos de TI e segurança. Por isso, é importante selecionar fornecedores com amplas parcerias e integrações em vários segmentos do setor.

Você descobrirá que os principais fornecedores já têm parcerias, integraçõese implantações com outras empresas que você representa.

O Illumio trabalha com:

  • Fornecedores de CMDB como ServiceNow e BMC
  • Scanners de vulnerabilidade
  • Plataformas SIEM e SOAR, como Splunk e IBM Security QRadar
  • Fornecedores de contêineres, nuvem e sistema operacional
  • Oracle Exadata e IBM Systems
  • Soluções de login único (SSO) e IAM, como Okta

E muitos mais.

Dentro desse ecossistema, a Illumio coleta dados de conexão, informações de vulnerabilidade e informações de identidade de usuários e máquinas. Esses dados são usados para criar poderosos mapas de dependência de aplicativos para ajudar você a criar políticas de segmentação Zero Trust implementadas em endpoints, data centers, instâncias de nuvem, infraestrutura física e sistemas corporativos críticos, como ambientes Oracle Exadata e IBM zSystems.

A plataforma de segmentação Zero Trust da Illumio complementa e amplia facilmente suas pilhas tecnológicas existentes.

A plataforma Illumio Zero Trust Segmentation (ZTS)

O Plataforma Illumio ZTS impede que violações e ransomware se espalhem pela superfície de ataque híbrida. Com o Illumio ZTS, as organizações podem facilmente:

  • Visualize toda a comunicação e o tráfego entre fluxos de trabalho, dispositivos e a Internet em um único console.
  • Defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
  • Isola ativos de alto valor e sistemas comprometidos para impedir proativa ou reativamente a propagação de uma violação.

Está comprovado que a ZTS ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital.

É hora de planejar a implementação da Segmentação Zero Trust

A segmentação Zero Trust aplica o princípios do menor privilégio e presumir uma violação nas comunicações de rede em todos os ambientes de usuário e computação.

Ao eliminar superfície de ataque, melhorando a resposta a incidentes e a contenção de violações e abordando com eficácia os ambientes de nuvem e de usuário, a Segmentação Zero Trust se encaixa no ponto ideal entre esforço e recompensa.

Comece o processo de planejamento da segmentação Zero Trust neste mês de conscientização sobre cibersegurança. Desenvolva a postura de segurança da sua organização e permaneça resiliente contra ataques cibernéticos.

Volte na próxima semana para ver nossa próxima postagem no blog do Mês de Conscientização sobre Segurança Cibernética. Você aprenderá por que e como repensar e reorientar a...

Tópicos relacionados

Artigos relacionados

Indy Dhami, parceira da KPMG, explica por onde começar com a resiliência cibernética
Segmentação Zero Trust

Indy Dhami, parceira da KPMG, explica por onde começar com a resiliência cibernética

Descubra a evolução do setor nos últimos vinte anos, por que a resiliência cibernética é mais importante do que nunca e como obter a adesão das empresas às suas iniciativas de segurança Zero Trust.

Guia de um arquiteto para implantar a microssegmentação: cinco lugares para “se apoiar”
Segmentação Zero Trust

Guia de um arquiteto para implantar a microssegmentação: cinco lugares para “se apoiar”

Na Illumio, vimos que algumas das implantações de microssegmentação mais bem-sucedidas resultam de uma visão clara das considerações de design, do processo e da equipe necessária com antecedência

Principais notícias sobre cibersegurança de maio de 2025
Segmentação Zero Trust

Principais notícias sobre cibersegurança de maio de 2025

Explore as principais notícias de segurança cibernética de maio de 2025, incluindo insights da RSAC sobre IA e Zero Trust, um ataque de ransomware que interrompeu as cadeias de abastecimento de alimentos do Reino Unido e opiniões de especialistas dos líderes da Illumio sobre resiliência no mundo atual pós-violação.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?