Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio
As abordagens tradicionais de segurança cibernética se concentraram quase inteiramente na detecção e na resposta, mas no cenário atual de ameaças, as violações são inevitáveis. De acordo com Relatório de custo de uma violação de dados da IBM em 2023, o custo médio global de uma violação de dados em 2023 foi de 4,45 milhões de dólares — um aumento de 15% nos últimos 3 anos. As violações de dados estão ficando mais caras e generalizadas a cada ano. E as organizações que não estão se preparando para violações de forma proativa precisam se esforçar para proteger seus ativos mais críticos após o ataque.
Jamie Rossato, diretor de segurança da informação da Lion, uma empresa líder em bebidas com sede em Sydney, Austrália, está adotando uma abordagem diferente. Ele está preparando sua organização para os ataques cibernéticos diários ao adotar um Estratégia de segurança Zero Trust que gira em torno de uma mentalidade de “presumir violação”.
Uma parte fundamental dessa estratégia é implementar soluções projetadas para conter e mitigar o movimento lateral dos ataques, com Segmentação Zero Trust da Illumio (ZTS) na vanguarda dessa abordagem. Impedir que agentes mal-intencionados violem outros ativos comerciais essenciais garante que as operações comerciais possam continuar durante e após um ataque — e implementa um plano prático e prático para agilizar o processo de restauração.
Leia mais sobre como Rossato e sua equipe estão usando o Illumio ZTS na Lion.
Aqui estão algumas das principais dicas de Jamie para organizações que buscam proteger proativamente seus funcionários e suas operações comerciais contra ransomware e violações com o Illumio ZTS.
1. Veja e corrija vulnerabilidades rapidamente com visibilidade de rede
Para Jamie, a contenção proativa de violações começa com a obtenção de visibilidade total em toda a rede usando Mapa de dependência de aplicativos da Illumio. Ele quer ver onde existem vias e comunicações vulneráveis e encontrar maneiras de reduzir o risco antes que um ataque aconteça.
“Não estamos adivinhando onde corremos mais riscos e onde proteger nosso meio ambiente terá o maior retorno sobre o investimento; estamos usando os dados da Illumio”, explicou Rossato.
Ao ver os fluxos de comunicação pela rede, a equipe de segurança da Lion pode obter informações em tempo real sobre onde existem riscos potenciais, não apenas onde eles talvez be — e veja como essas vulnerabilidades são reduzidas ou removidas completamente após a instalação de uma correção.
“Temos confiança na maturidade de nossos processos porque não estamos adivinhando — temos dados em tempo real e fáceis de entender sobre o que está acontecendo em nossa rede”, disse Rossato.
Com visibilidade total da rede, a equipe de segurança da Lion está confiante em sua compreensão da exposição ao risco da organização e acredita que, quando uma violação acontecer, ela será rapidamente contida para causar danos comerciais ou operacionais mínimos.
2. Compartilhe a visibilidade da rede de forma multifuncional
Para Rossato, a visibilidade das dependências de aplicativos e da conectividade de rede não é apenas para sua equipe de segurança — é vital que o resto da organização também possa aproveitar essa visibilidade em tempo real em seus ambientes de TI.
“Acredito muito que o Illumio não deve ser uma ferramenta somente de segurança cujo console está escondido do resto da organização”, disse Rossato. “Sou defensor da visibilidade somente para leitura no console Illumio, para equipes de gerenciamento de serviços, equipes de servidores e equipes de aplicativos, porque ela informa melhor o que elas precisam fazer.”
Quando as equipes multifuncionais sabem quais ferramentas e tecnologias estão atualmente em vigor e como estão se comunicando na rede, essas equipes ficam mais bem informadas e podem tomar decisões de melhor qualidade para toda a organização. Também reduz o número de correções posteriores necessárias e causadas por pontos cegos da rede.
“Vi menos mudanças e incidentes decorrentes de mudanças porque temos visibilidade exata do que está acontecendo em nossa rede em tempo real”, explicou Rosado.
E quando ocorrem mudanças e incidentes, há menos impacto nas operações porque os principais serviços já estão contidos no Illumio: “Mesmo que estejam fazendo uma mudança, não podem causar danos”.
Sem a visibilidade da Illumio, as equipes de segurança poderiam passar dias, semanas ou anos sem saber onde sua rede fica aberta a invasores de ransomware ou a uma possível violação.
De acordo com Rossato, “Você realmente obtém um processo mais maduro e de maior qualidade como resultado do uso diário da ferramenta Illumio”.
3. Use insights de rede personalizados para impulsionar iniciativas e melhorias de segurança
Outro recurso da Illumio que a equipe de Rossato utiliza para reforçar a contenção de violações é o Painel de proteção contra ransomware.
O painel avalia a rede e fornece informações importantes para preparar melhor as organizações para possíveis ataques, visualizando:
- Quantas cargas de trabalho atualmente têm risco crítico, alto, médio ou baixo de exposição
- O número total de cargas de trabalho protegidas versus desprotegidas
- E fornecendo uma pontuação de cobertura de proteção que avalia a eficácia da política de segurança contra ameaças cibernéticas
“Sou alguém que gosta de ter um alvo para atingir”, explicou Rossato. “A pontuação da cobertura de proteção é sempre assustadora quando você a vê pela primeira vez, mas o truque é não se preocupar demais se não estiver onde você quer que esteja. É o quão bem sua equipe pode melhorar essa pontuação semana a semana.”
Rossato usa o Painel de Proteção contra Ransomware da Illumio como uma forma de estimular o foco contínuo na melhoria de suas equipes. O painel não apenas oferece à equipe de Rossato métricas vitais sobre o trabalho que está fazendo no dia a dia, mas Rossato também adicionou as métricas do painel ao relatório semanal de sua equipe, usando-as como base para impulsionar iniciativas de segurança.
As redes atuais estão em constante mudança, e a preparação proativa para uma violação exige “melhorias implacáveis”, de acordo com Rossato.
4. Implemente o Illumio ZTS antes de uma violação
Embora os firewalls tradicionais possam ser configurados para bloquear ou isolar violações, sua complexidade muitas vezes causa ainda mais interrupções nas operações comerciais. Tanto no processo de implementação — que pode ser árduo, caro e complicado — quanto durante as operações do dia a dia, os firewalls configurados às pressas muitas vezes optam por “bloquear tudo” sem entender as conexões e os serviços que estão afetando.
“Muitas vezes, você pode fazer esses exercícios de contenção um pouco cego ou não tão bem informado quanto precisa”, explicou Rossato. “Você causa uma interrupção ao implementar um controle de segurança que não está bem informado sobre o que é exigido pela empresa para operar.”
Mas com o Illumio ZTS, as organizações já têm uma compreensão básica dos fluxos de rede e das conexões necessárias e são capazes de implementar e escalar facilmente o Illumio ZTS em ambientes nativos.
Saiba mais sobre como a Illumio ajuda os fabricantes a manter as operações durante uma violação.
As equipes de segurança podem “instalar a contenção muito rapidamente” sem causar interrupções nas conexões necessárias, de acordo com Rossato. Sem grandes mudanças nos firewalls ou retirando conexões de roteadores e switches, as equipes de segurança podem isolar efetivamente as violações do resto do ambiente com as políticas de contenção refinadas da Illumio e, ao mesmo tempo, permitir que as conexões críticas continuem fluindo. A investigação pode prosseguir com a tranquilidade de que a Illumio ZTS conteve totalmente a violação, dando às equipes de segurança mais tempo para restaurar o ambiente afetado, se necessário.
“O que facilitará sua vida após a violação? Illumio o fará”, disse Rossato.
Continue lendo sobre como o Lion está implementando o Illumio ZTS aqui.
Entre em contato conosco hoje para saber mais sobre como a Illumio pode preparar sua organização para uma violação.