Segurança de rede híbrida: fornecedores de Illumio versus CSPM e CWPP
Você finalmente foi promovido como CISO da sua organização. Parabéns! Todos esses anos construindo certificações e trabalhando em turnos de plantão valeram a pena.
Depois de selecionar qual escritório de esquina você deseja, escolher o grão de madeira para sua mesa e fornecer as chaves da garagem executiva (eu posso sonhar, não posso?) , chegou o grande dia em que você apresenta à equipe executiva todos os excelentes planos que você tem para reduzir o risco de sua empresa.
Você tem seus planos estratégicos, táticos e operacionais circulando em sua cabeça, prontos para responder a qualquer objeção que eles possam lançar à sua frente. E no final de sua apresentação, todos concordam em deixar você seguir em frente!
E como parte da lista de projetos aprovados, eles dizem que você só pode escolher duas das três iniciativas:
- Corrija todas as vulnerabilidades de software
- Pare o movimento lateral dentro da rede
- Resolva alertas críticos do SIEM
Apenas dois?? Mas você pensou que teria um orçamento e um número de funcionários ilimitados! E agora?
Três maneiras de proteger sua rede híbrida
Nas palavras de um famoso economista, " Não há soluções, apenas compensações. " E esse é sempre o dilema: como fazer melhor uso do tempo e dos recursos disponíveis.
Como você pode escolher entre 845 alertas sev-1 em seu SIEM, 1.342 CVEs “críticos” que precisam ser corrigidos ou descobrir que toda a sua rede está exposta a ransomware?
Então, você inicia o longo e árduo processo de elaboração de planos de projetos, envio de RFIs e espera poder contratar uma equipe competente para executar tudo.
Em breve, os fornecedores começarão a ligar e oferecer soluções para todos os seus problemas. Os empreiteiros dizem que podem fazer isso na metade do tempo por dois terços do custo. A gerência quer que isso seja feito antes da próxima moratória da rede.
First up: The cloud security posture management (CSPM) vendors you’ve used before. You bring in two or three of them, and they tell you all about their great features that will help you with things like compliance monitoring or asset inventory tools.
They tell you how your “AWS identity and access management (IAM) roles are the new network perimeter.” They inform you that your storage buckets are exposed to the Internet. They provide you with an exposure map that shows you how all your devices can talk to each other and over what ports.
You agree that these are all worthy and noble causes that need to be addressed.
Next up: The cloud workload protection platforms (CWPP) vendors. These folks will tell you that you need to go deeper into the workloads themselves to make any real progress.
They can point out software vulnerabilities, malware, misplaced keys and other sensitive data in your cloud workloads. They introduce you to the world of artificial intelligence, machine analytics, and other behavioral analysis tools to “get into the mind of the criminal” who desperately wants to expose your intellectual property.
Again, these are all worthy goals, some of which you hadn’t thought of before. But you’re starting to pine for that pager-duty job you had back in 2004.
Then, you decide to meet with this vendor you ran into at RSA Conference called Illumio. You couldn’t miss them after all, with their giant 20-foot, bright orange LED display. (All their employees had a solid tan by Friday from the luminescence).
Illumio suggests a different approach: Why don’t we start with something basic that can be implemented quickly and can avert 5 cyber disasters each year.
That caught your attention.
Seu engenheiro de vendas disse que uma abordagem em camadas é necessária para a segurança e que você deve considerar a segmentação Zero Trust como a base da pirâmide. Porque, no final do dia, em algum lugar, de alguma forma, um de seus ativos será violado.
O importante é o que acontece a seguir: que você evite que ele se espalhe para qualquer outro lugar da sua rede.
Isso evita um evento catastrófico devido ao comprometimento de um sistema individual. O engenheiro de vendas continuou descrevendo que a maioria dos ataques de ransomware utiliza o protocolo de desktop remoto (RDP) como vetor principal (que você abre em todos os lugares).
A Illumio fornece segmentação Zero Trust para sistemas locais baseados em agentes e aplicativos em nuvem.
- O Illumio Core oferece uma abordagem simples baseada em agentes que usa rótulos como mecanismo para identificar, organizar e aplicar políticas de segurança em seu ambiente de data center.
- E o Illumio CloudSecure complementa isso expandindo as ferramentas de segmentação em seus ambientes nativos da nuvem para gerenciar funções de computação sem servidor e outros serviços nativos da nuvem.
A opção Illumio: veja e proteja todos os ambientes em um
Depois que o desfile de fornecedores terminar e você voltar à reunião de equipe, é hora de discutir qual é a melhor opção.
Você conversa com suas equipes de operações sobre como elas lidam com alertas críticos atualmente e o que seria necessário para “limpar a janela de alerta” das notificações de médio e alto risco.
“Isso é fácil!” diz um dos trabalhadores noturnos: “Eu apenas destaco todos os alertas e clico em excluir. Honestamente, há muitos deles aos quais prestar atenção. E se algo ruim realmente acontecer, receberei um telefonema.”
Essa não era exatamente a resposta que você queria ouvir, mas mesmo assim era uma boa informação.
Em seguida, fale com sua equipe de gerenciamento de software. Eles descrevem como a lista de vulnerabilidades e exposições comuns (CVE) não é muito útil porque não fornece muito contexto: “Muitas delas não se aplicam a nós porque não estão em sistemas expostos à Internet. Estamos trabalhando para corrigir os outros, mas vai levar algum tempo para testá-los todos antes de serem lançados em produção.”
A opção Illumio está começando a soar melhor quando você se lembra do engenheiro de vendas mencionando algumas coisas sobre o Illumio CloudSecure para aplicativos nativos da nuvem sem agente:
- A maioria desses fornecedores de CSPM/CWPP não analisa realmente os fluxos de tráfego em sua rede. Illumio CloudSecure analisa os fluxos de tráfego tempo real e os compara com suas regras de segurança nativas da nuvem para fornecer uma análise de quão superexpostas estão suas regras.
(Por exemplo, não há necessidade de ter uma regra de segurança permitindo que toda a Internet, ou mesmo um bloco de endereços /16, acesse suas funções Lambda se elas se comunicarem apenas com um /24 interno.
Embora possam lhe dizer quem "pode" falar, o Illumio CloudSecure mostra quem "falou" e com quem. Conhecer o limite de velocidade só é vantajoso se você já souber o que é considerado tráfego normal. Isso requer fluxos de tráfego reais.
- Na demonstração do Illumio CloudSecure, o engenheiro de vendas mostrou seus aplicativos nativos da nuvem em um mapa, desde a assinatura da equipe de desenvolvimento do Azure até seus aplicativos de pedidos de produção na AWS.
Mas o mais interessante foram os outros sistemas na AWS que você não sabia que existiam.
(Quem sabia que a equipe de RH havia contratado um estagiário para criar um novo aplicativo de relatórios de folha de pagamento? E POR QUE está enviando tráfego para meu sistema de pedidos de produção?)
Você percebe que não pode protegê-lo se não souber que está lá fora.
- Você também percebeu que nenhum dos fornecedores de CSPP ou CWPP que você trouxe mencionou nada sobre seu data center local. Embora a nuvem possa ser o novo brinquedo, você ainda tem sistemas essenciais no local que precisam do mesmo nível de proteção.
Comece com a Illumio, a empresa de segmentação Zero Trust
Seu prazo está se aproximando rapidamente. Então, o que você decide fazer? O dilema “Pick Two” mantém você acordado à noite. O tempo está passando.
Uma lâmpada pisca acima de sua cabeça, uma solução!
Você retorna à equipe executiva e anuncia: “Olha, não há uma solução perfeita aqui. Somente compensações. Mas aqui está o que proponho que possamos fazer antes do bloqueio da web para que você possa relatar um progresso significativo ao conselho. "
Você explica seu plano: comece com a Illumio, a empresa de segmentação Zero Trust.
O Illumio pode:
- Evite 5 desastres cibernéticos anualmente e economize USD 20,1 milhões em tempo de inatividade de aplicativos.
- Ajude as equipes de segurança a identificar todos os aplicativos não autorizados na nuvem para que possam começar a reforçar as regras de segurança.
- Ofereça mais tempo para implementar uma ferramenta CNAPP que fornece a “próxima camada” de proteção contra ameaças mais sofisticadas. (Você sorri habilmente ao ver sua pequena mão, combinando os projetos #1 e #3 sob a sigla mais recente da Gartner, CNAPP, que combina CSPP e CWPP em um único guarda-chuva.)
“Escolha dois” foi alcançado — e você conseguiu obter todos os três.
Para saber mais sobre o Illumio e a segmentação Zero Trust:
- Veja como a Illumio ajudou um escritório de advocacia global a impedir a disseminação do ransomware.
- Saiba por que a Illumio é líder nos relatórios do Forrester Wave sobre Zero Trust e microssegmentação.
- Leia este guia sobre como a Illumio torna a Segmentação Zero Trust rápida, simplese escalável.
- Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer as defesas da sua organização contra ameaças à segurança cibernética.
.png)
.webp)

