/
Segmentação Zero Trust

Concentre-se novamente na segmentação Zero Trust: coloque a ZTS em primeiro lugar na sua lista de projetos de planejamento fiscal

Não é só Mês de conscientização sobre cibersegurança, mas também é o momento em que muitas organizações conduzem seus ciclos anuais de planejamento.

O que você está adicionando à sua lista de projetos de segurança para o próximo ano?

A jornada de muitas organizações em direção ao Zero Trust começou com projetos de gerenciamento de identidade. Então, nos últimos anos, eles se concentraram em melhorar os recursos de EDR e de endpoint/acesso remoto.

No entanto, pesquisa recente A empresa de análise Enterprise Strategy Group (ESG) revelou que a segmentação Zero Trust é um componente cada vez mais crítico de uma estratégia geral de Zero Trust. Na verdade, 81% dos líderes de segurança pesquisados acreditam que a segmentação Zero Trust deve fazer parte de sua estratégia central de Zero Trust.

Segmentação Zero Trust é o próximo projeto lógico em sua jornada Zero Trust.

Assista a Nathanael Iversen, evangelista-chefe da Illumio, explicar por que a segmentação Zero Trust é tão eficaz para ajudar as organizações a alcançar resiliência cibernética:

 
Aqui estão três razões pelas quais a Segmentação Zero Trust merece um lugar de destaque na sua lista de projetos de planejamento fiscal.

Razão #1: A segmentação Zero Trust oferece uma redução radical do risco

Projetos de usuário e identidade estabeleceram a base do Confiança zero: identidade. Então, o aumento do ransomware mudou o foco para a detecção.

Mas agora, a maioria das organizações em sua jornada de Zero Trust está pronta para eliminar novamente os riscos. A maior oportunidade para a redução radical do risco e o encolhimento da rede operacional é fechar portos desnecessários, de alto risco e comumente abusados.

E a melhor maneira de fazer isso é implementando a Segmentação Zero Trust.

Ao isolar ativos de alto valor com a Segmentação Zero Trust, não há dúvida de que a maioria das organizações poderia fazer uma melhoria significativa em sua postura de segurança este ano. De acordo com a pesquisa do ESG, em média, as organizações que avançaram em suas implementações de Segmentação Zero Trust relatam ser capazes de evitar 5 desastres cibernéticos anualmente.

Razão #2: A segmentação Zero Trust melhora as implantações de EDR

Um relatório recente de Bispo Fox descobriu que as redes protegidas pela Segmentação Zero Trust e pela detecção e resposta de terminais (EDR) se saíram muito melhor do que qualquer uma das tecnologias isoladas.

As equipes azuis conseguiram encontrar, isolar e eliminar atacantes quatro vezes mais rápido quando Segmentação de EDR e Zero Trust foram implantados apenas contra o EDR.

Os invasores também conseguiram comprometer drasticamente menos hosts quando a segmentação Zero Trust e a tecnologia EDR combinadas.

Razão #3: A segmentação Zero Trust oferece vitórias rápidas e poderosas

A segmentação Zero Trust é um projeto que pode gerar resultados imediatos dentro de um ano, se não antes.

A empresa de análise ESG entrevistou uma série de clientes da Zero Trust Segmentation e descobriu que as organizações que empregam a Zero Trust Segmentation economizaram 39 horas por semana, em média, devido ao aumento da eficiência operacional.

Isso resultou na capacidade das organizações de:

  • Conduza uma média de 14 projetos adicionais de transformação digital e em nuvem por ano.
  • Obtenha um tempo médio 68% mais rápido para se recuperar de incidentes cibernéticos.
  • Economize USD 20,1 milhões em custos anuais de inatividade de aplicativos.

A segmentação Zero Trust fornece um efeito de “maré crescente” que melhorará as operações em segurança e infraestrutura.

Segmentação Zero Trust: como funciona

A segmentação Zero Trust aplica o princípio de segurança do acesso com menos privilégios à segmentação em sistemas em nuvem, dispositivos de usuário e ativos de datacenter.

A Segmentação Zero Trust afirma que somente as comunicações entre sistemas e dispositivos que são necessárias para as operações comerciais devem ser explicitamente permitidas — todo o resto deve ser negado.

Quando aplicadas a ambientes corporativos típicos, as organizações reduzem significativamente o risco de ocorrerem conexões indesejadas.

Tecnologias tradicionais de segmentação como os firewalls, só aplicam a política de segmentação em locais de rede fixos. Fora desses locais, o tráfego é permitido gratuitamente.

A Segmentação Zero Trust aplica a política de segmentação no nível da carga de trabalho sem qualquer dependência de rede. A maioria das organizações pode fechar 90% ou mais dos caminhos atualmente abertos sem afetar o tráfego desejado.

A eliminação desses portos não utilizados, de alto risco ou conhecidos e frequentemente abusados reduz radicalmente o risco de comprometimento ou disseminação de violações.

Ao impor Políticas de Zero Trust que nega acesso a todo o tráfego não autorizado explicitamente pela organização, a Segmentação Zero Trust impede que os invasores se envolvam em movimentos laterais — ou na capacidade de os atacantes se espalharem pela rede.

Ransomware ou outro malware podem ser capazes de violar um único dispositivo de endpoint, mas a segmentação Zero Trust impede que os ataques se movam pela rede além desse ponto de entrada inicial.

Onde a segmentação Zero Trust se encaixa na pilha de tecnologia

A segmentação Zero Trust normalmente é implantada com outras tecnologias para criar uma arquitetura Zero Trust completa.

As principais estruturas de Zero Trust de líderes de pensamento como Forrester e Gartner descrevem os princípios de menor privilégio aplicados à identidade, acesso a dados e muito mais.

É comum que a segmentação Zero Trust seja implantada junto com tecnologias como gerenciamento de identidade e acesso, detecção e resposta de terminais e toda uma indústria de produtos de permissão e gerenciamento de dados.

Os produtos de identidade aplicam princípios de menor privilégio às contas de usuário, o EDR aplica o menor privilégio ao que pode ser executado em endpoints e dispositivos de usuários e a Segmentação Zero Trust estende o princípio do menor privilégio às próprias vias de comunicação.

Juntas, uma arquitetura Zero Trust completa se torna possível.

Selecione fornecedores da ZTS com amplas parcerias e integrações

As organizações geralmente implantam a Segmentação Zero Trust em um rico ecossistema de produtos de TI e segurança. Por isso, é importante selecionar fornecedores com amplas parcerias e integrações em vários segmentos do setor.

Você descobrirá que os principais fornecedores já têm parcerias, integraçõese implantações com outras empresas que você representa.

O Illumio trabalha com:

  • Fornecedores de CMDB como ServiceNow e BMC
  • Scanners de vulnerabilidade
  • Plataformas SIEM e SOAR, como Splunk e IBM Security QRadar
  • Fornecedores de contêineres, nuvem e sistema operacional
  • Oracle Exadata e IBM Systems
  • Soluções de login único (SSO) e IAM, como Okta

E muitos mais.

Dentro desse ecossistema, a Illumio coleta dados de conexão, informações de vulnerabilidade e informações de identidade de usuários e máquinas. Esses dados são usados para criar poderosos mapas de dependência de aplicativos para ajudar você a criar políticas de segmentação Zero Trust implementadas em endpoints, data centers, instâncias de nuvem, infraestrutura física e sistemas corporativos críticos, como ambientes Oracle Exadata e IBM zSystems.

A plataforma de segmentação Zero Trust da Illumio complementa e amplia facilmente suas pilhas tecnológicas existentes.

A plataforma Illumio Zero Trust Segmentation (ZTS)

O Plataforma Illumio ZTS impede que violações e ransomware se espalhem pela superfície de ataque híbrida. Com o Illumio ZTS, as organizações podem facilmente:

  • Visualize toda a comunicação e o tráfego entre fluxos de trabalho, dispositivos e a Internet em um único console.
  • Defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
  • Isola ativos de alto valor e sistemas comprometidos para impedir proativa ou reativamente a propagação de uma violação.

Está comprovado que a ZTS ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital.

É hora de planejar a implementação da Segmentação Zero Trust

A segmentação Zero Trust aplica o princípios do menor privilégio e presumir uma violação nas comunicações de rede em todos os ambientes de usuário e computação.

Ao eliminar superfície de ataque, melhorando a resposta a incidentes e a contenção de violações e abordando com eficácia os ambientes de nuvem e de usuário, a Segmentação Zero Trust se encaixa no ponto ideal entre esforço e recompensa.

Comece o processo de planejamento da segmentação Zero Trust neste mês de conscientização sobre cibersegurança. Desenvolva a postura de segurança da sua organização e permaneça resiliente contra ataques cibernéticos.

Volte na próxima semana para ver nossa próxima postagem no blog do Mês de Conscientização sobre Segurança Cibernética. Você aprenderá por que e como repensar e reorientar a...

Tópicos relacionados

Artigos relacionados

Segurança baseada em agentes versus segurança sem agente: qual é a melhor abordagem?
Segmentação Zero Trust

Segurança baseada em agentes versus segurança sem agente: qual é a melhor abordagem?

Descubra os prós e os contras da segurança baseada em agentes versus a segurança sem agente, onde implantar agentes em seu sistema operacional e por que a abordagem à prova de falhas da Illumio garante proteção contínua.

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?
Segmentação Zero Trust

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?

Existem duas abordagens para a microssegmentação, pesada ou leve. Saiba o que é melhor para sua organização e como a Illumio pode ajudar.

O consultor cibernético Stephen J. White fala sobre como alinhar a segurança aos resultados de negócios
Segmentação Zero Trust

O consultor cibernético Stephen J. White fala sobre como alinhar a segurança aos resultados de negócios

Obtenha informações sobre o que sua organização precisa fazer para modernizar suas estratégias de segurança e alinhar melhor a cibersegurança aos resultados comerciais.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?