/
segmentação

A evolução da segmentação adaptativa

Acredito que a inovação vem de pessoas que têm um desejo imparável de melhorar o mundo e são colocadas em um ambiente com recursos limitados. É por isso que os melhores jogadores de esportes têm seus melhores jogos quando jogam contra os adversários mais desafiadores. E “enfiar a agulha” não significaria muito se o orifício da agulha não fosse tão pequeno. São exatamente esses ambientes desafiadores e restritos que os inovadores que têm tudo em suas veias procuram, e são o caldeirão de onde as inovações são concebidas.

A jornada da Illumio começou nesse ambiente (como muitas startups bem-sucedidas).

Para nós, tudo começou em um mundo em que os firewalls de ponto de estrangulamento não conseguiam acompanhar e fornecer uma segmentação de segurança suficientemente dinâmica para acompanhar as necessidades atuais de data centers e aplicativos distribuídos. As operações de desenvolvimento, as arquiteturas de microsserviços, a nuvem pública e os contêineres impulsionaram a evolução do data center dinâmico e distribuído, mas estavam causando pressão e tensão sobre essas soluções tradicionais de segmentação de segurança.

ill_blog_hero_img_from_CTO_desk_v4.jpg

A inovação inicial da Illumio em torno da Adaptive Security Platform (ASP) veio para enfrentar esses desafios diretamente. Foram identificados alguns elementos-chave fundamentais que nos permitiriam criar nossa solução:

  1. Primeiro, a telemetria avançada dos servidores de endpoint foi fundamental para fornecer ao nosso mecanismo de políticas contexto suficiente para ajudar os usuários finais a tomar decisões e visualizar dados.

  2. Em segundo lugar, um modelo de política baseado em metadados que permitiu às pessoas descrever a política de uma forma rica e abstrata e criar modelos simples de como os aplicativos deveriam ser segmentados e protegidos.

  3. Em terceiro lugar, uma estrutura de pontos de aplicação de políticas totalmente distribuída que pode ser vinculada à carga de trabalho e permitir que ela funcione perfeitamente em vários tipos de infraestrutura, ambientes bare-metal, virtualizados e em nuvem.

Foi com esses principais insights e componentes que construímos o ASP e o trouxemos aos clientes.

A próxima fase da jornada foi entender que a segmentação adaptativa em si era mais do que apenas ser dinâmica e flexível, ajustando-se às diferentes formas como os aplicativos estavam sendo implantados. Foi entender que a segmentação adaptativa é uma variedade de ferramentas e garantir que cada ferramenta seja a certa para um tipo diferente de trabalho. Os clientes precisavam de:

  1. Segmentação grosseira: a capacidade de separar logicamente ambientes ou zonas que foram misturados em redes grandes e planas.

  2. Microssegmentação : isso varia da definição clássica de segmentação no nível do aplicativo até a segmentação ainda mais refinada da camada do aplicativo ou a segmentação individual da carga de trabalho.

  3. Segmentação de subcarga de trabalho (também conhecida como nanossegmentação): Isso fornece a capacidade de controlar e segmentar até processos reais dentro de um sistema operacional. Isso também se estende ao segmento de pods Kubernetes ou contêineres Docker.

  4. Segmentação de usuários: introduzida no ano passado, em que um usuário pode ser segmentado logicamente com todos os aplicativos autorizados, ao mesmo tempo em que oculta os outros aplicativos (não autorizados) e minimiza os riscos para a empresa.

Gama de segmentação adaptativa da Illumio

variedade de segmentation.jpg adaptáveis

O que ficou óbvio para nós é que a flexibilidade e a simplicidade do modelo de política orientado por metadados, juntamente com a arquitetura distribuída e dinâmica do Policy Compute Engine (PCE), o cérebro " " da plataforma Illumio, são poderosas. Os modelos de políticas declarativas do PCE e a inteligência para se adaptar às mudanças, permitindo que os aplicativos sejam escalados ou que novas instâncias sejam implantadas sem nenhum trabalho adicional, estão levando as pessoas a nos solicitarem a próxima fase da jornada: controles coordenados em vários pontos de aplicação de políticas.  

O futuro da plataforma é adotar controles de fiscalização baseados em rede e em nuvem. Trazer a simplicidade e a inteligência que o PCE trouxe aos controles baseados em host para a infraestrutura de rede da Cisco e da Arista, bem como dos grupos de segurança do Amazon e do Microsoft Azure, de forma coordenada e unificada.

Esse é o poder de uma boa abstração.

Saiba mais sobre como a Illumio está ampliando a Adaptive Security Platform: Visite o estande N2900 na RSA Conference 2017.

Tópicos relacionados

Artigos relacionados

Você está aproveitando ao máximo sua estratégia de Zero Trust?
segmentação

Você está aproveitando ao máximo sua estratégia de Zero Trust?

A transformação digital nos últimos anos expandiu dramaticamente a superfície de ataque. Para lidar com a mudança para o trabalho remoto e o aumento da migração para a nuvem, muitos ambientes de TI passaram de redes locais para redes híbridas e hiperconectadas.

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust
segmentação

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust

Saiba mais sobre a jornada de Buenano na segurança de OT, o papel fundamental que os princípios do Zero Trust desempenham na proteção de ambientes industriais e os desafios para chegar lá.

As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem
segmentação

As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem

Descubra como os erros humanos na nuvem podem abrir as portas para violações e como corrigi-las com uma estratégia Zero Trust baseada na microssegmentação.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?