/
Segmentação Zero Trust

Por que a confiança zero e a segmentação estão falhando em algumas organizações

Os aplicativos estão no centro de qualquer empresa moderna. Eles impulsionam a criação de experiências inovadoras para o cliente e apoiam a produtividade dos funcionários. Mas, à medida que o tráfego entre aplicativos aumentou e os ambientes se tornaram mais distribuídos, a visibilidade, o controle e a segurança diminuíram. Essa é a nova realidade para a qual as abordagens de Zero Trust baseadas em segmentação foram criadas. No entanto, nem toda segmentação é criada da mesma forma.

Um novo relatório do analista Enterprise Strategy Group (ESG) oferece importantes aprendizados para líderes de segurança de TI empresarial. Resumindo: essas ferramentas devem se concentrar no nível da carga de trabalho e, para evitar as limitações da segmentação tradicional baseada em rede, também devem dissociar a segmentação da infraestrutura de rede.

Por que Zero Trust?

Já faz uma década desde O famoso artigo de opinião de Marc Andreesen afirmou que “o software está comendo o mundo”. Atualmente, dezenas de aplicativos baseados em nuvem impulsionam a organização típica, impulsionando a colaboração dos funcionários, a fidelidade do cliente e os lucros. De acordo com o ESG, 88% das organizações agora oferecem suporte a pelo menos 100 aplicativos de negócios. Mas, embora as plataformas em nuvem tenham ajudado essas empresas a desenvolver seu próprio software, elas também introduziram complexidade e potencial risco cibernético.

As ferramentas de segurança tradicionais se concentram no tráfego norte-sul ou na proteção do perímetro. Enquanto isso, o volume de tráfego de aplicativo para aplicativo, ou leste-oeste, aumentou, gerando lacunas perigosas na proteção. É aqui que entra o Zero Trust.

O Zero Trust é fundamentalmente baseado no princípio de “nunca confie, sempre verifique”. Há duas suposições básicas e subjacentes: uma violação de rede já ocorreu e os usuários, recursos e dispositivos não devem ser cegamente confiáveis. Em vez disso, eles devem ser autenticados continuamente e seu acesso aos recursos restringido por meio do princípio do menor privilégio. Quando o Zero Trust funciona conforme o esperado, ele fornece a base para uma cibersegurança altamente eficaz e adaptável, adequada à era atual centrada em aplicativos e nuvem.

No entanto, como a pesquisa do ESG também revela, muitos líderes de TI e segurança acreditam erroneamente que o Zero Trust é caro e complexo de implantar, tanto do ponto de vista organizacional quanto técnico. Embora muitas dessas percepções negativas tenham origem na confusão do mercado e nas mensagens confusas dos fornecedores, elas contêm um núcleo de verdade. A pesquisa do ESG revela que metade de todas as pessoas que tiveram que pausar ou abandonar um projeto Zero Trust no passado citam “problemas organizacionais” como a causa.

O caminho para a verdadeira segmentação

Como explica ainda o ESG, a segmentação deve ser um “elemento fundamental” de qualquer projeto Zero Trust. Isso porque o Zero Trust trata essencialmente de isolar entidades em rede para que elas possam se comunicar com outras pessoas somente quando a política permitir.

O problema é que nem todas as abordagens de segmentação oferecem os atributos necessários às organizações atuais. Por exemplo, métodos estáticos, como listas de controle de acesso (ACLs) e VLANs, normalmente não têm a escalabilidade exigida por um ambiente baseado em nuvem. Eles não oferecem uma maneira fácil de programar e gerenciar as milhares de regras de ACL que residem em dispositivos de rede. Eles também podem exigir que as redes sejam rearquitetadas — um empreendimento potencialmente importante.

De acordo com o ESG, o ponto principal é o seguinte: as organizações devem escolher soluções que abstraiam a segmentação da rede e se concentrem no nível da carga de trabalho. Por quê? Porque, ao fazer isso, eles podem superar esses desafios antigos e garantir que a segmentação seja tão dinâmica e escalável quanto o ambiente que ela protege.

Você pode ler o relatório completo do ESG aqui.

Na segunda parte desta série de duas partes, analisaremos os cinco principais atributos que as organizações estão exigindo de seus fornecedores de segmentação e como a oferta da Illumio se compara.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Conheça a Illumio na Infosecurity Europe 2023 em Londres
Segmentação Zero Trust

Conheça a Illumio na Infosecurity Europe 2023 em Londres

Conheça os especialistas da Illumio Zero Trust Segmentation (ZTS) na conferência Infosecurity Europe deste ano, em Londres, de 20 a 22 de junho.

Sean Connelly compartilha como o Zero Trust modernizou a cibersegurança federal
Segmentação Zero Trust

Sean Connelly compartilha como o Zero Trust modernizou a cibersegurança federal

Obtenha informações sobre as mudanças transformadoras na segurança cibernética federal, a evolução dos perímetros de rede e conselhos práticos para qualquer pessoa que embarque em uma jornada de Zero Trust.

Você está aproveitando ao máximo sua estratégia de Zero Trust?
Segmentação Zero Trust

Você está aproveitando ao máximo sua estratégia de Zero Trust?

A transformação digital nos últimos anos expandiu dramaticamente a superfície de ataque. Para lidar com a mudança para o trabalho remoto e o aumento da migração para a nuvem, muitos ambientes de TI passaram de redes locais para redes híbridas e hiperconectadas.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?