/
Segmentação Zero Trust

Três conclusões da nova folha de informações de cibersegurança da NSA

The U.S. National Security Agency seal

A Agência de Segurança Nacional dos EUA (NSA) emitiu uma nova folha de informações sobre cibersegurança, Promovendo a maturidade de confiança zero em todo o pilar de rede e meio ambiente.

Estou particularmente entusiasmado com este documento porque ele reconhece Segmentação Zero Trust (ZTS) como um componente essencial do Zero Trust, uma postura que adotei desde o início. Na verdade, no segundo relatório da Zero Trust já escrito, Inclua a segurança no DNA da sua rede a partir de novembro de 2010, escrevi o seguinte: “... novas formas de segmentar redes devem ser criadas porque todas as redes futuras precisam ser segmentadas por padrão.”

Com pagamentos de ransomware no valor de $1,1 bilhão em 2023, é essencial que as organizações criem arquiteturas Zero Trust com a ZTS em sua essência. Isso ocorre porque os ataques de ransomware dependem de redes planas para serem bem-sucedidos. Redes planas são perigosas. Você pode pagar as contas, mas os atacantes as possuem.

Aqui estão minhas três principais conclusões da nova folha de informações.

1. ZTS: Uma tecnologia Zero Trust fundamental

Há muito tempo acredito nisso segmentação é como criamos o Protect Surfaces, o conceito fundamental de Confiança zero. No entanto, nos últimos anos, houve uma ênfase acentuada no pilar de identidade do Zero Trust. A identidade é importante, mas o foco singular nesse pilar fez com que poucas organizações entendessem a importância dos controles de segurança de rede na criação de ambientes Zero Trust, tanto no local quanto na nuvem.

É por isso que é tão bom ver a nova ficha informativa da NSA reafirmar o valor da segurança de rede na construção do Zero Trust — a ZTS finalmente está recebendo a atenção que merece. De acordo com Gartner, “Até 2026, 60% das empresas que trabalham em prol da arquitetura de confiança zero usarão mais de uma forma de implantação de microssegmentação, contra menos de 5% em 2023.”

O ZTS só se tornará mais importante à medida que a superfície de ataque se expandir e as redes se tornarem cada vez mais complexas e interconectadas. É a melhor maneira de as organizações construírem resiliência e estabelecerem uma arquitetura Zero Trust verdadeira e duradoura.

2. Você não pode criar Zero Trust sem mapeamento de fluxo de dados

Quero parabenizar a NSA por destacar a importância de mapeamento de fluxo de dados na ficha de informações. Nos primórdios do Zero Trust, aprendi que você deve primeiro entender como um sistema funciona em conjunto antes de poder criar ambientes Zero Trust com sucesso. Eu venho defendendo o mapeamento de fluxo desde então.

Em 2022, tive a honra de ser indicada para servir no subcomitê do Comitê Consultivo de Telecomunicações de Segurança Nacional do Presidente Biden, onde participei da redação e entrega de um relatório sobre Zero Trust ao presidente. Este relatório documenta o modelo de 5 etapas que venho promovendo há vários anos, com a Etapa 2 focada inteiramente em Mapeamento do fluxo de transações.

Saiba mais sobre como a Illumio pode ajudar você a obter visibilidade de ponta a ponta em toda a sua superfície de ataque híbrida.

3. Segurança de rede é Confiança zero

Vejo muitas organizações começando com o pilar de identidade do Zero Trust e, infelizmente, raramente as vejo chegando ao pilar da rede. Essa não é a maneira correta de construir o Zero Trust. A segurança da rede é parte integrante do Zero Trust — protegendo a rede é Confiança zero!

Acredito que a nova orientação da NSA ajudará muito as organizações a entender o valor do pilar de rede do Zero Trust e a buscar tecnologias de segurança de rede em sua jornada rumo a uma arquitetura Zero Trust.

A ZTS é uma tecnologia fundamental do pilar de rede da Zero Trust. O ZTS contém a disseminação de violações e ransomware em toda a superfície de ataque híbrida. Com o Plataforma Illumio ZTS, você pode visualizar como as cargas de trabalho e os dispositivos estão se comunicando, criar políticas granulares que só permitem a comunicação desejada e necessária e isolar automaticamente as violações restringindo o movimento lateral de forma proativa ou durante um ataque ativo — em seus ambientes de nuvem, endpoints e data centers.

À medida que mais pessoas do mundo ficam cada vez mais conectadas e a superfície de ataque se expande, torna-se ainda mais essencial que as organizações definam, mapeiem e protejam as superfícies de proteção mais importantes em seus ambientes Zero Trust.

No geral, estou impressionado com a ficha de informações da NSA. É um importante validador setorial do poder e do propósito da ZTS e deve servir como uma estrela norte para organizações que buscam construir resiliência cibernética diante das crescentes ameaças atuais.

Entre em contato conosco hoje para saber mais sobre como começar a usar o Illumio ZTS em sua organização.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como a segmentação Zero Trust interrompe o ransomware 4 vezes mais rápido do que apenas a deteção e a resposta
Segmentação Zero Trust

Como a segmentação Zero Trust interrompe o ransomware 4 vezes mais rápido do que apenas a deteção e a resposta

Uma recente emulação de ataque de ransomware conduzida pela Bishop Fox mostrou que a segmentação Zero Trust impede a propagação do ransomware em menos de 10 minutos.

Como a HGC protege a rede global com a microssegmentação Zero Trust
Segmentação Zero Trust

Como a HGC protege a rede global com a microssegmentação Zero Trust

A HGC Global Communications Limited (HGC) é líder no setor de telecomunicações com sede em Hong Kong, oferecendo serviços de consultoria de segurança.

Segmentação de rede versus segurança
Segmentação Zero Trust

Segmentação de rede versus segurança

Neste episódio do The Tailgating Security Podcast, Alan Cohen e Matt Glenn discutem o mundo da diferença entre segmentação de rede e segurança.

A segmentação Zero Trust é fundamental para a resiliência na nuvem
Segmentação Zero Trust

A segmentação Zero Trust é fundamental para a resiliência na nuvem

A resiliência da nuvem começa com Zero Trust. Conheça os três principais problemas de nuvem resolvidos pela segmentação Zero Trust, conforme compartilhado pelo criador da ZTS, John Kindervag.

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação
Segmentação Zero Trust

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação

Obtenha informações do Guia de Mercado do Gartner sobre a implementação da microssegmentação, também chamada de Segmentação Zero Trust (ZTS), para proteger ambientes híbridos, interromper o movimento lateral e criar Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?