Dissipando mitos de segurança baseados em host na Ásia-Pacífico
O impulso em toda a Ásia-Pacífico em DevOps, infraestrutura definida por software e contêineres é evidência da transformação da TI nascida da necessidade de maior agilidade e do aumento na adoção de ambientes híbridos ou multinuvem. De acordo com uma pesquisa da Forrester de 2019, mais de 70% das empresas da APAC têm, estão implementando ou estão expandindo seu uso de nuvem pública e privada e mais de 60% descrevem seus ambientes como híbridos, incluindo várias nuvens.
O relatório M-Trends 2020 , no entanto, indica que a escala e a complexidade dos ciberataques também aumentaram e, embora tenha havido uma melhoria no tempo de permanência das vulnerabilidades (56 dias em 2019), as empresas da região Ásia-Pacífico ainda ocupam o primeiro lugar no ranking de empresas que são alvo de novos ataques. O relatório da Forrester concorda que a segurança é fundamental para o sucesso da nuvem híbrida, sendo também a principal preocupação relatada para ambientes de TI modernos. Se alguma vez houve um momento em que as soluções de segurança precisassem dar suporte a data centers privados, nuvens públicas e diferentes gerações de tecnologia, esse momento é agora.
Os controles de segurança baseados em host são tradicionalmente vistos como inerentemente impactantes e frágeis quando se trata de escala e segurança. Historicamente, sabe-se que os agentes baseados em host consomem recursos, impactam o desempenho do sistema e geralmente são vistos como vulneráveis a ataques.
Na maioria das vezes, as empresas da APAC buscam primeiro em sua rede ou infraestrutura soluções para apoiar a segmentação e a proteção de aplicativos de gerenciamento de dados confidenciais em seus data centers, e muitas vezes as equipes de segurança descartam as tecnologias de segurança baseadas em host com base nesses preconceitos preconcebidos.
Esse mal-entendido geralmente leva a projetos que não são capazes de atender às necessidades das empresas modernas de nuvem híbrida e de tecnologia heterogênea, resultando em lacunas ou falsos sentidos na cobertura de segurança, aumento do risco de disponibilidade de redes e/ou aplicativos, impacto negativo na agilidade e impedindo oportunidades de adotar soluções de TI inovadoras.
Ferramentas de microsegmentação baseadas em host e focadas em Zero Trust , que desacoplam a segurança da infraestrutura e da rede subjacentes, não sofrem dessas preocupações. Por meio de aplicação distribuída, operação enxuta otimizada e proteção contra adulteração, eles se alinham de forma muito mais eficaz com os requisitos das empresas em nossa região para ambientes de nuvem híbrida distribuída e práticas de desenvolvimento DevOps.
Aqui estão alguns dos motivos pelos quais se juntar a pessoas que se tornaram abertas sobre a microssegmentação baseada em host proporcionará uma segurança mais eficiente sem reduzir a agilidade:
- Problemas de desempenho não se aplicam. Diferentemente de outros produtos de segurança baseados em host, como antivírus e HIPS, as ferramentas de microssegmentação baseadas em host são baseadas em agentes leves que não estão em linha e não transferem tráfego do kernel para o espaço do usuário para filtragem e inspeção. Esses agentes analisam tabelas de conexão, coletam telemetria, relatam o comportamento da carga de trabalho e aplicam a aplicação de políticas a controles nativos testados e comprovados. Eles permanecem em segundo plano na maior parte do tempo, funcionam de forma rápida e periódica e não executam funções que já existem no sistema operacional.
- As questões de segurança são abordadas. A teoria é que um usuário mal-intencionado pode comprometer mais facilmente um host, ignorar o controle de segurança e obter acesso a todas as outras cargas de trabalho na infraestrutura de nuvem híbrida do que se o controle estivesse fora do próprio host. As ferramentas modernas de microssegmentação baseadas em host superam isso por meio de firewall distribuído e resistência à adulteração. Mesmo que um host seja comprometido e os privilégios aumentem para afetar sua política de agente ou firewall, o hacker só conseguirá se conectar com as cargas de trabalho com as quais tem permissão para se comunicar. A resistência à adulteração incorporada aos agentes garante que a carga de trabalho comprometida reverta essas alterações e alerte o gerente central de políticas, bem como o centro de operações de segurança (SOC), e o host possa ser retirado do modelo de política de outras cargas de trabalho para isolá-lo ainda mais da rede.
- Diversos ecossistemas tecnológicos são suportados. Embora algumas não sofram dívidas técnicas com a expansão (e não a substituição) da presença do sistema de TI, as soluções de segurança precisam oferecer consistência no suporte à variedade de ambientes de hospedagem e gerações de tecnologia que as empresas da Ásia têm hoje e terão no futuro. As ferramentas de microssegmentação baseadas em host fornecem isso aplicando o controle dentro da computação, dando suporte a aplicativos físicos, virtuais e executados em contêineres em qualquer nuvem privada, pública ou híbrida a partir de um único painel de controle e de um único modelo de política.
- O nível de segurança é determinado pelo risco empresarial, e não pela localização dos pontos de controle baseados em rede. Agentes de microsegmentação baseados em host que adotam estratégias de rotulagem desacoplam a visibilidade e a política das restrições da rede. Não é comum que as aplicações se encaixem perfeitamente nos limites da rede, nem é economicamente viável colocar controles centrados na rede em todas as áreas dentro do data center expandido que exigem diferentes níveis de segmentação. A combinação de rótulos com uma abordagem baseada em host separa a segmentação da rede, tornando muito fácil segmentar ao longo de quaisquer limites lógicos de rótulos – e implementar restrições de granularidade ampla ou fina, conforme necessário, com base no risco e na necessidade do negócio.
- Vantagens de custo garantidas. Ao aproveitar os recursos nativos do host, as organizações evitarão a implantação de hardware e software dispendiosos, comprometimentos de rede e infraestrutura, processos de gerenciamento de mudanças demorados, gargalos que inevitavelmente ocorrem se os controles forem adotados na estrutura da rede e a necessidade de gerenciar vários controles de microsegmentação para cada ambiente e tecnologia que executam.
Eu entendo que a maioria não acorda pensando: “que software adicional posso colocar em meus servidores de produção hoje?” Dito isso, não vamos pintar soluções de microssegmentação baseadas em host com um pincel arcaico. As organizações na APAC (e em todo o mundo) devem pensar na agilidade e na segurança que você obterá agora e no futuro ao dar o primeiro passo para alcançar suas metas de microssegmentação com a Illumio.
Curioso para saber o quão eficaz essa abordagem realmente é? Organizações como Cathay Pacific, QBE, BEA, Departamento de Educação de NSW e CLP perceberam os benefícios da microssegmentação baseada em host depois de experimentarem abordagens tradicionais centradas na rede ou SDN.
E para saber mais, leia como a Ixom, líder do mercado químico na Austrália e na Nova Zelândia, implementou a microssegmentação baseada em host para impedir o acesso não autorizado a sistemas críticos e limitar vulnerabilidades e exposição a riscos.
.png)


.webp)