A segurança da rede está morta?
No setor de segurança cibernética, perguntas e debates são companheiros constantes. Eles evoluem e se adaptam, assim como as ameaças contra as quais buscamos nos proteger.
Uma dessas perguntas: “A segurança da rede está morta? ”, ressurgiu em 2004, quando o Fórum de Jericó introduziu o conceito de desperimetrização. Embora o Jericho Forum tenha declarado sucesso e se dissolvido em 2013, a resposta a essa pergunta permanece indefinida.
Uma década depois, o cenário mudou com o surgimento de novos paradigmas, particularmente o conceito de Zero Trust, tornando a questão mais relevante do que nunca.
O que é desperimetrização?
No início dos anos 2000, o Jericho Forum, um grupo de pensadores visionários no campo da segurança cibernética, apresentou a ideia da desperimetrização questionando o estado do perímetro de rede tradicional e sua relevância na empresa moderna. A busca do grupo pela desperimetrização desafiou a abordagem tradicional de segurança de rede, que dependia fortemente dos limites da rede e das defesas perimetrais.
Naquela época, havia poucas alternativas viáveis à segurança de rede sem perímetro, o que dificultava qualquer transição para uma forma mais moderna de segurança. Mas ao longo da próxima década, o cenário de segurança cibernética passou por uma mudança sísmica, levando-nos ao nosso foco atual em Zero Trust e contenção de violações.
A desperimetrização é fundamental para uma abordagem de Zero Trust
Uma década depois, nos encontramos na era do Zero Trust, um modelo de segurança com semelhanças impressionantes com a visão de desperimetrização do Fórum Jericho. Ambos os conceitos compartilham uma suposição fundamental: não se pode confiar no perímetro da rede como a última parada de segurança. Nesse novo paradigma, o foco muda de proteger a rede como um todo para proteger recursos e ativos individuais.

Uma área em que essa mudança de perspectiva se torna particularmente evidente é tecnologia operacional (OT). Segurança de OT tradicional, com base na Arquitetura de referência empresarial de Purdue, se baseia em um modelo com várias camadas confiáveis separadas por firewalls. Cada camada contém vários sistemas e tecnologias, geralmente executando sistemas operacionais e protocolos proprietários. Muitos desses sistemas são difíceis de atualizar ou corrigir, apresentando vulnerabilidades que podem permitir que os agentes de ameaças alcancem movimentos laterais profundos com consequências catastróficas.
A migração para a Indústria 4.0 e a Internet Industrial das Coisas (IIoT) nos permite fazer a transição da vulnerabilidade de redes confiáveis no modelo Purdue para uma abordagem de Zero Trust em infraestrutura crítica.
No ambiente de TI tradicional, é cada vez mais comum instalar tecnologias como Detecção e Resposta de Endpoints (EDR) e Segmentação Zero Trust em cada ativo para proteger recursos individuais. Os fabricantes de equipamentos de IIoT devem incorporar essas tecnologias em seus produtos ou torná-las facilmente instaláveis.
A transformação digital acelerada exige a contenção de violações do Zero Trust
O mundo mudou drasticamente na última década. Embora a adoção da nuvem estivesse aumentando, os benefícios completos de tecnologias como contêineres, redes 5G e novos métodos de acesso remoto ainda não haviam sido percebidos. Depois veio a pandemia da COVID-19, acelerando a transformação digital e a automação em vários setores. De repente, nos encontramos à beira de uma mudança tecnológica, potencialmente mais rápida do que nossas arquiteturas de segurança existentes podem gerenciar.
Em meio a essa transformação, a Zero Trust surgiu como uma força significativa na reformulação das estratégias de segurança. A mudança da mentalidade de “evitar todos os ataques” para assumir que as violações acontecerão e planejar sobreviver a elas representa uma mudança de 180 graus em relação aos últimos 30 anos de pensamento em segurança cibernética.
Em vez de tentar identificar e bloquear o que é ruim, o foco agora se concentra em identificar o que é bom e permitir isso. Essa abordagem simplifica o design de políticas, reduz os custos e atenua as configurações incorretas que geralmente levam a incidentes de segurança.
Segmentação Zero Trust: dissociando a segurança da rede
Considere o conceito de segmentação de rede. Se a rede não for confiável, um segmento de rede também não poderá ser confiável, a menos que contenha apenas um dispositivo. Isso exige a criação de microssegmentos, que são acessados com o mínimo de privilégios por recursos com identidades verificadas.
Esse conceito nos leva à segmentação Zero Trust, também chamada de microssegmentação, que oferece portabilidade de segurança e maior flexibilidade ao se desacoplar da rede.
Um subproduto notável dessa mudança é a redução no número de regras necessárias para firewalls de perímetro. Isso não só economiza dinheiro ao reduzir o tamanho do firewall, mas também reduz o tempo necessário para gerenciar e modificar políticas. Na verdade, Pesquisa da Forrester mostra que a segmentação Zero Trust oferece uma redução de 90% no esforço operacional das equipes da InfoSec para implementar e gerenciar a segmentação.
O destino da segurança de rede: exagero ou realidade?
Então, a segurança de rede está realmente morta?
Eu diria que os relatos de sua morte são exagerados. Técnicas tradicionais, como detecção e resposta de rede, análise comportamental e firewalls de perímetro, ainda desempenham um papel fundamental em nosso arsenal de segurança cibernética. Essas ferramentas continuam sendo essenciais para monitorar e controlar o tráfego de rede e identificar possíveis ameaças.
No entanto, a evolução para um modelo Zero Trust revolucionou nossa abordagem de segurança. Isso mudou a ênfase da proteção do perímetro para a proteção de ativos individuais. Essa mudança simplifica as políticas de segurança, reduz os custos e aumenta a flexibilidade. É um pivô de “manter o mal fora” para “permitir que o bom entre”.
À medida que olhamos para o futuro, fica claro que o cenário da segurança cibernética continuará evoluindo. O conceito de segurança de rede pode não estar morto, mas se transformou em algo mais adaptável e resiliente.
Vamos revisitar essa questão em mais 10 anos e ver onde estamos. No mundo em constante mudança da cibersegurança, a única constante é a própria mudança.
Quer saber mais sobre Zero Trust e Zero Trust Segmentation? Entre em contato conosco hoje para uma demonstração e consulta gratuitas.