/
Segmentação Zero Trust

Por que a confiança zero e a segmentação estão falhando em algumas organizações

Os aplicativos estão no centro de qualquer empresa moderna. Eles impulsionam a criação de experiências inovadoras para o cliente e apoiam a produtividade dos funcionários. Mas, à medida que o tráfego entre aplicativos aumentou e os ambientes se tornaram mais distribuídos, a visibilidade, o controle e a segurança diminuíram. Essa é a nova realidade para a qual as abordagens de Zero Trust baseadas em segmentação foram criadas. No entanto, nem toda segmentação é criada da mesma forma.

Um novo relatório do analista Enterprise Strategy Group (ESG) oferece importantes aprendizados para líderes de segurança de TI empresarial. Resumindo: essas ferramentas devem se concentrar no nível da carga de trabalho e, para evitar as limitações da segmentação tradicional baseada em rede, também devem dissociar a segmentação da infraestrutura de rede.

Por que Zero Trust?

Já faz uma década desde O famoso artigo de opinião de Marc Andreesen afirmou que “o software está comendo o mundo”. Atualmente, dezenas de aplicativos baseados em nuvem impulsionam a organização típica, impulsionando a colaboração dos funcionários, a fidelidade do cliente e os lucros. De acordo com o ESG, 88% das organizações agora oferecem suporte a pelo menos 100 aplicativos de negócios. Mas, embora as plataformas em nuvem tenham ajudado essas empresas a desenvolver seu próprio software, elas também introduziram complexidade e potencial risco cibernético.

As ferramentas de segurança tradicionais se concentram no tráfego norte-sul ou na proteção do perímetro. Enquanto isso, o volume de tráfego de aplicativo para aplicativo, ou leste-oeste, aumentou, gerando lacunas perigosas na proteção. É aqui que entra o Zero Trust.

O Zero Trust é fundamentalmente baseado no princípio de “nunca confie, sempre verifique”. Há duas suposições básicas e subjacentes: uma violação de rede já ocorreu e os usuários, recursos e dispositivos não devem ser cegamente confiáveis. Em vez disso, eles devem ser autenticados continuamente e seu acesso aos recursos restringido por meio do princípio do menor privilégio. Quando o Zero Trust funciona conforme o esperado, ele fornece a base para uma cibersegurança altamente eficaz e adaptável, adequada à era atual centrada em aplicativos e nuvem.

No entanto, como a pesquisa do ESG também revela, muitos líderes de TI e segurança acreditam erroneamente que o Zero Trust é caro e complexo de implantar, tanto do ponto de vista organizacional quanto técnico. Embora muitas dessas percepções negativas tenham origem na confusão do mercado e nas mensagens confusas dos fornecedores, elas contêm um núcleo de verdade. A pesquisa do ESG revela que metade de todas as pessoas que tiveram que pausar ou abandonar um projeto Zero Trust no passado citam “problemas organizacionais” como a causa.

O caminho para a verdadeira segmentação

Como explica ainda o ESG, a segmentação deve ser um “elemento fundamental” de qualquer projeto Zero Trust. Isso porque o Zero Trust trata essencialmente de isolar entidades em rede para que elas possam se comunicar com outras pessoas somente quando a política permitir.

O problema é que nem todas as abordagens de segmentação oferecem os atributos necessários às organizações atuais. Por exemplo, métodos estáticos, como listas de controle de acesso (ACLs) e VLANs, normalmente não têm a escalabilidade exigida por um ambiente baseado em nuvem. Eles não oferecem uma maneira fácil de programar e gerenciar as milhares de regras de ACL que residem em dispositivos de rede. Eles também podem exigir que as redes sejam rearquitetadas — um empreendimento potencialmente importante.

De acordo com o ESG, o ponto principal é o seguinte: as organizações devem escolher soluções que abstraiam a segmentação da rede e se concentrem no nível da carga de trabalho. Por quê? Porque, ao fazer isso, eles podem superar esses desafios antigos e garantir que a segmentação seja tão dinâmica e escalável quanto o ambiente que ela protege.

Você pode ler o relatório completo do ESG aqui.

Na segunda parte desta série de duas partes, analisaremos os cinco principais atributos que as organizações estão exigindo de seus fornecedores de segmentação e como a oferta da Illumio se compara.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Cyber Change, Definindo Zero Trust e Illumio Endpoint
Segmentação Zero Trust

Cyber Change, Definindo Zero Trust e Illumio Endpoint

O Google prioriza a resiliência cibernética com a aquisição da Mandiant.

A segmentação Zero Trust é fundamental para a resiliência na nuvem
Segmentação Zero Trust

A segmentação Zero Trust é fundamental para a resiliência na nuvem

A resiliência da nuvem começa com Zero Trust. Conheça os três principais problemas de nuvem resolvidos pela segmentação Zero Trust, conforme compartilhado pelo criador da ZTS, John Kindervag.

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança
Segmentação Zero Trust

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança

A pesquisa do Enterprise Strategy Group (ESG) revela tendências e abordagens positivas às iniciativas de Zero Trust.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?