/
Segmentação Zero Trust

A evolução da segmentação adaptativa

Acredito que a inovação vem de pessoas que têm um desejo imparável de melhorar o mundo e são colocadas em um ambiente com recursos limitados. É por isso que os melhores jogadores de esportes têm seus melhores jogos quando jogam contra os adversários mais desafiadores. E “enfiar a agulha” não significaria muito se o orifício da agulha não fosse tão pequeno. São exatamente esses ambientes desafiadores e restritos que os inovadores que estão em suas veias procuram, e são o caldeirão de onde as inovações são concebidas.

A jornada da Illumio começou nesse ambiente (como muitas startups bem-sucedidas).

Para nós, tudo começou em um mundo em que os firewalls de ponto de estrangulamento não conseguiam acompanhar e fornecer uma segmentação de segurança suficientemente dinâmica para acompanhar as necessidades atuais de data centers e aplicativos distribuídos. As operações de desenvolvimento, as arquiteturas de microsserviços, a nuvem pública e os contêineres impulsionaram a evolução do data center dinâmico e distribuído, mas estavam causando pressão e tensão sobre essas soluções tradicionais de segmentação de segurança.

ill_blog_hero_img_from_CTO_desk_v4.jpg

A inovação inicial da Illumio em torno do Plataforma de segurança adaptável (ASP) veio para enfrentar esses desafios diretamente. Foram identificados alguns elementos-chave fundamentais que nos permitiriam criar nossa solução:

  1. Primeiro, a telemetria avançada dos servidores de endpoint foi fundamental para fornecer ao nosso mecanismo de políticas contexto suficiente para ajudar os usuários finais a tomar decisões e visualizar dados.

  2. Em segundo lugar, um modelo de política baseado em metadados que permitiu às pessoas descrever a política de uma forma rica e abstrata e criar modelos simples de como os aplicativos deveriam ser segmentados e protegidos.

  3. Em terceiro lugar, uma estrutura de pontos de aplicação de políticas totalmente distribuída que pode ser vinculada à carga de trabalho e permitir que ela funcione perfeitamente em vários tipos de infraestrutura, ambientes bare-metal, virtualizados e em nuvem.

Foi com esses principais insights e componentes que construímos o ASP e o trouxemos aos clientes.

A próxima fase da jornada foi entender que a segmentação adaptativa em si era mais do que apenas ser dinâmica e flexível, ajustando-se às diferentes formas como os aplicativos estavam sendo implantados. Foi entender que a segmentação adaptativa é uma variedade de ferramentas e garantir que cada ferramenta seja a certa para um tipo diferente de trabalho. Os clientes precisavam de:

  1. Segmentação de granulação grossa: a capacidade de separar logicamente ambientes ou zonas que foram misturados em redes grandes e planas.

  2. Microssegmentação: Isso varia da definição clássica de segmentação em nível de aplicativo até segmentação de nível de aplicativo ainda mais refinada ou individual segmentação da carga de trabalho.

  3. Segmentação da subcarga de trabalho (também conhecida como nano-segmentação): Isso fornece a capacidade de controlar e segmentar até processos reais dentro de um sistema operacional. Isso também se estende ao segmento de pods Kubernetes ou contêineres Docker.

  4. Segmentação de usuários: que apresentamos no ano passado, em que um usuário pode ser segmentado logicamente com todos os aplicativos autorizados, ao mesmo tempo em que oculta os outros aplicativos (não autorizados) e minimiza os riscos para a empresa.

Gama de segmentação adaptativa da Illumio

range of adaptive segmentation.jpg

O que se tornou óbvio para nós é que a flexibilidade e a simplicidade do modelo de política orientado por metadados, juntamente com a arquitetura distribuída e dinâmica do Policy Compute Engine (PCE), o “cérebro” da plataforma Illumio, é poderoso. Os modelos de políticas declarativas do PCE e a inteligência para se adaptar às mudanças, permitindo que os aplicativos sejam escalados ou que novas instâncias sejam implantadas sem nenhum trabalho adicional, estão levando as pessoas a nos solicitarem a próxima fase da jornada: controles coordenados em vários pontos de aplicação de políticas.

O futuro da plataforma é adotar controles de fiscalização baseados em rede e em nuvem. Trazer a simplicidade e a inteligência que o PCE trouxe aos controles baseados em host para a infraestrutura de rede da Cisco e da Arista, bem como dos grupos de segurança do Amazon e do Microsoft Azure, de forma coordenada e unificada.

Este é o poder de uma boa abstração.

Saiba mais sobre como a Illumio está ampliando a Adaptive Security Platform: Visite o estande N2900 na RSA Conference 2017.

Tópicos relacionados

Artigos relacionados

Definindo métricas para gerenciar com sucesso seu plano de implementação do Zero Trust
Segmentação Zero Trust

Definindo métricas para gerenciar com sucesso seu plano de implementação do Zero Trust

A mentalidade Zero Trust pressupõe que as defesas perimetrais de uma pessoa foram violadas e as prioridades se concentram em conter o movimento lateral de atores maliciosos. A Illumio publicou o Plano Zero Trust de 3 estágios, que as pessoas usam para planejar e operacionalizar sua jornada Zero Trust.

3 destaques da Illumio na RSA Conference 2023
Segmentação Zero Trust

3 destaques da Illumio na RSA Conference 2023

Leia esses três destaques interessantes sobre a Illumio no RSAC deste ano.

Perguntas sobre microssegmentação que você não sabe fazer: O que é preciso para envolver sua equipe de aplicativos?
Segmentação Zero Trust

Perguntas sobre microssegmentação que você não sabe fazer: O que é preciso para envolver sua equipe de aplicativos?

Como introduzir a microssegmentação e, ao mesmo tempo, desenvolver um relacionamento duradouro e confiável com proprietários de aplicativos, equipes de DevOps e de nuvem.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?