/
Segmentação Zero Trust

A evolução da segmentação adaptativa

Acredito que a inovação vem de pessoas que têm um desejo imparável de melhorar o mundo e são colocadas em um ambiente com recursos limitados. É por isso que os melhores jogadores de esportes têm seus melhores jogos quando jogam contra os adversários mais desafiadores. E “enfiar a agulha” não significaria muito se o orifício da agulha não fosse tão pequeno. São exatamente esses ambientes desafiadores e restritos que os inovadores que estão em suas veias procuram, e são o caldeirão de onde as inovações são concebidas.

A jornada da Illumio começou nesse ambiente (como muitas startups bem-sucedidas).

Para nós, tudo começou em um mundo em que os firewalls de ponto de estrangulamento não conseguiam acompanhar e fornecer uma segmentação de segurança suficientemente dinâmica para acompanhar as necessidades atuais de data centers e aplicativos distribuídos. As operações de desenvolvimento, as arquiteturas de microsserviços, a nuvem pública e os contêineres impulsionaram a evolução do data center dinâmico e distribuído, mas estavam causando pressão e tensão sobre essas soluções tradicionais de segmentação de segurança.

ill_blog_hero_img_from_CTO_desk_v4.jpg

A inovação inicial da Illumio em torno do Plataforma de segurança adaptável (ASP) veio para enfrentar esses desafios diretamente. Foram identificados alguns elementos-chave fundamentais que nos permitiriam criar nossa solução:

  1. Primeiro, a telemetria avançada dos servidores de endpoint foi fundamental para fornecer ao nosso mecanismo de políticas contexto suficiente para ajudar os usuários finais a tomar decisões e visualizar dados.

  2. Em segundo lugar, um modelo de política baseado em metadados que permitiu às pessoas descrever a política de uma forma rica e abstrata e criar modelos simples de como os aplicativos deveriam ser segmentados e protegidos.

  3. Em terceiro lugar, uma estrutura de pontos de aplicação de políticas totalmente distribuída que pode ser vinculada à carga de trabalho e permitir que ela funcione perfeitamente em vários tipos de infraestrutura, ambientes bare-metal, virtualizados e em nuvem.

Foi com esses principais insights e componentes que construímos o ASP e o trouxemos aos clientes.

A próxima fase da jornada foi entender que a segmentação adaptativa em si era mais do que apenas ser dinâmica e flexível, ajustando-se às diferentes formas como os aplicativos estavam sendo implantados. Foi entender que a segmentação adaptativa é uma variedade de ferramentas e garantir que cada ferramenta seja a certa para um tipo diferente de trabalho. Os clientes precisavam de:

  1. Segmentação de granulação grossa: a capacidade de separar logicamente ambientes ou zonas que foram misturados em redes grandes e planas.

  2. Microssegmentação: Isso varia da definição clássica de segmentação em nível de aplicativo até segmentação de nível de aplicativo ainda mais refinada ou individual segmentação da carga de trabalho.

  3. Segmentação da subcarga de trabalho (também conhecida como nano-segmentação): Isso fornece a capacidade de controlar e segmentar até processos reais dentro de um sistema operacional. Isso também se estende ao segmento de pods Kubernetes ou contêineres Docker.

  4. Segmentação de usuários: que apresentamos no ano passado, em que um usuário pode ser segmentado logicamente com todos os aplicativos autorizados, ao mesmo tempo em que oculta os outros aplicativos (não autorizados) e minimiza os riscos para a empresa.

Gama de segmentação adaptativa da Illumio

range of adaptive segmentation.jpg

O que se tornou óbvio para nós é que a flexibilidade e a simplicidade do modelo de política orientado por metadados, juntamente com a arquitetura distribuída e dinâmica do Policy Compute Engine (PCE), o “cérebro” da plataforma Illumio, é poderoso. Os modelos de políticas declarativas do PCE e a inteligência para se adaptar às mudanças, permitindo que os aplicativos sejam escalados ou que novas instâncias sejam implantadas sem nenhum trabalho adicional, estão levando as pessoas a nos solicitarem a próxima fase da jornada: controles coordenados em vários pontos de aplicação de políticas.

O futuro da plataforma é adotar controles de fiscalização baseados em rede e em nuvem. Trazer a simplicidade e a inteligência que o PCE trouxe aos controles baseados em host para a infraestrutura de rede da Cisco e da Arista, bem como dos grupos de segurança do Amazon e do Microsoft Azure, de forma coordenada e unificada.

Este é o poder de uma boa abstração.

Saiba mais sobre como a Illumio está ampliando a Adaptive Security Platform: Visite o estande N2900 na RSA Conference 2017.

Tópicos relacionados

Artigos relacionados

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
Segmentação Zero Trust

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem
Segmentação Zero Trust

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem

Saiba por que o CNApps só pode levar sua segurança até certo ponto e como a segmentação Zero Trust pode ajudar.

3 regras de segurança cibernética pelas quais Sherrod DeGrippo da Microsoft vive — e por que você também deveria
Segmentação Zero Trust

3 regras de segurança cibernética pelas quais Sherrod DeGrippo da Microsoft vive — e por que você também deveria

Obtenha informações de Sherrod DeGrippo, diretora de estratégia de inteligência de ameaças da Microsoft, sobre os três mandamentos de segurança cibernética que ela acredita que deveriam orientar as decisões e a estratégia de cada líder cibernético.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?