/
segmentação

Principais notícias sobre cibersegurança de dezembro de 2024

A segurança cibernética gerou conversas em salas de reuniões, redações e outros lugares em 2024. Este ano, especialistas pressionaram por uma análise mais detalhada das estratégias que usamos para nos defender contra a próxima grande violação.

Uma coisa é certa: o Zero Trust não é mais opcional. Os especialistas cibernéticos concordam que é uma abordagem obrigatória para organizações de todos os tamanhos e setores. Isso foi reiterado nas notícias de cibersegurança deste mês.

As principais notícias deste mês incluem:

  • Como o novo governo dos EUA poderia moldar as leis de segurança cibernética
  • Por que a infraestrutura crítica precisa de uma estratégia forte de Zero Trust
  • A nova abordagem de segurança baseada em gráficos da Microsoft com o Illumio
  • As dez melhores ferramentas de cibersegurança de 2024

O que a nova administração dos EUA significa para a cibersegurança

Nesta entrevista para a TechStrong TV, Gary Barlet, CTO do setor público da Illumio, compartilha informações cruciais sobre o que o novo governo pode significar para a segurança cibernética.  

Embora o cenário político possa mudar, Barlet acredita que uma coisa sempre permanecerá a mesma: as ameaças cibernéticas não se importam com quem está no comando.  

Ele destaca que ambos os partidos políticos têm trabalhado juntos para avançar nos esforços federais de segurança cibernética. Ele afirma que é provável que o governo Biden continue a desenvolver esse trabalho. Afinal, o governo Trump ajudou a colocar as coisas em movimento ao criar a Agência de Segurança Cibernética e de Infraestrutura (CISA).

Barlet enfatizou que a cibersegurança é uma estratégia inteligente e uma responsabilidade moral. Seja protegendo os dados pessoais das pessoas ou mantendo os sistemas críticos seguros, a segurança cibernética agora é um grande campo de batalha. Não pode ser ignorado.

Ele diz que o Congresso evitou assumir responsabilidades por muito tempo, dependendo de ordens executivas em vez de aprovar leis importantes de segurança cibernética. “Quando é uma lei, ela tem peso — você pode ser responsabilizado”, observou ele.

Mas Barlet continua esperançoso. Ele acha que mais pessoas estão se conscientizando do problema, e legisladores mais jovens que cresceram com a tecnologia pressionarão o Congresso a agir.  

Os recentes ciberataques, como os que atingiram as telecomunicações dos EUA, demonstram que essas ameaças são reais e podem acontecer com qualquer pessoa. Eles não visam apenas um partido político ou agência governamental – afetam o país inteiro. Barlet espera que esse senso de urgência incentive o trabalho em equipe para proteger sistemas importantes tanto no setor público quanto no privado.

Barlet relaciona tudo isso à resiliência. Ele explica que a microsegmentação funciona como compartimentos estanques em um submarino, criando zonas seguras dentro de uma rede. Isso ajuda a impedir que uma violação se transforme em um desastre maior, pois o dano pode ser contido antes que se espalhe.

De modo geral, Barlet quer que o governo federal faça da segurança cibernética uma prioridade máxima antes que enfrentemos um grande ataque, como um "Pearl Harbor cibernético". Ele afirma que o Congresso precisa agir, fornecer financiamento e assumir a responsabilidade de manter o país seguro à medida que as ameaças cibernéticas aumentam. Não se trata de política — trata-se de proteger o que é mais importante.

A infraestrutura crítica pode alcançar o Zero Trust, mesmo com recursos limitados

Os limites orçamentários são sempre um desafio para os governos locais e as organizações de infraestrutura crítica. Mas ter um orçamento pequeno não significa que você precise sacrificar a segurança.

Em seu novo artigo para a revista American City and County , intitulado "Orçamento reduzido, segurança robusta: por que a política de Zero Trust é fundamental para proteger infraestruturas críticas", Barlet escreveu sobre como o Zero Trust está se tornando uma ferramenta poderosa para proteger infraestruturas importantes.

Barlet explica que as defesas antigas baseadas em perímetro não funcionam mais bem porque os sistemas atuais estão mais espalhados e conectados do que nunca.

“As medidas de segurança tradicionais, dependentes da defesa perimetral, não são mais suficientes”, disse ele. “As agências devem parar de se concentrar apenas nas defesas perimetrais e mudar o paradigma com uma estratégia de dentro para fora.”

A melhor maneira de fazer isso é com Zero Trust. A abordagem Zero Trust parte do princípio de que uma violação de segurança pode ocorrer a qualquer momento e segue o princípio de "nunca confiar, sempre verificar", explicou Barlet. Com conceitos como acesso com privilégios mínimos e microsegmentação, o Zero Trust ajuda as organizações a impedir ameaças e conter violações sem gastar muito dinheiro.

Essa abordagem é especialmente importante para serviços públicos, como sistemas de água, transporte e redes elétricas, onde um ataque cibernético pode colocar vidas em risco. Ao usar o Zero Trust, essas organizações podem se tornar melhores na defesa contra ataques aleatórios e direcionados.

E adotar o Zero Trust não precisa ser avassalador. “As agências não precisam resolver todos os problemas de segurança cibernética em toda a empresa”, disse Barlet. “Com o Zero Trust, eles podem se concentrar em proteger sistemas críticos e evitar que violações se transformem em grandes desastres.”

Uma boa segurança nem sempre precisa de um grande orçamento ou de muitos recursos. O que realmente importa é ter o plano certo. O Zero Trust ajuda as organizações a se concentrarem no que é mais importante: reduzir o risco e reduzir os danos causados por uma violação o menor possível.

Uma nova era de segurança baseada em gráficos acelerada pela IA  

A inteligência artificial está revolucionando a cibersegurança, e os modelos de segurança baseados em grafos estão na vanguarda dessa mudança. Este mês, a Microsoft anunciou que está testando essa nova abordagem como "cliente zero" para uma futura plataforma baseada em grafos.  

Charlie Bell, vice-presidente executivo de segurança da Microsoft, compartilhou mais detalhes sobre o modelo e como ele tem o potencial de ajudar as organizações a detectar e conter ameaças mais rapidamente em seu artigo no LinkedIn, "Uma Nova Era de Segurança Baseada em Grafos Acelerada por IA".  

Bell cita John Lambert, vice-presidente corporativo e vice-CISO da Microsoft Security: “Os defensores pensam em listas, os atacantes pensam em gráficos. Enquanto isso for verdade, os atacantes vencem.”  

Essa é a abordagem de “gráfico de segurança unificado” que a Microsoft está adotando, incorporando dados da Microsoft e de outras ferramentas de segurança, como o Illumio.

Um outdoor digital da Nasdaq na Times Square parabenizando a Illumio por sua parceria com a Microsoft

Bell explicou que, diferentemente dos métodos tradicionais de segurança que analisam os pontos de dados um por um, a segurança baseada em gráficos conecta os pontos para encontrar padrões e atividades incomuns. Quando combinado com a IA, ele cria uma defesa forte e proativa que pode identificar e impedir ameaças antes que elas se tornem problemas maiores.

“Por meio dessa experiência baseada em gráficos, o Exposure Management permite que as equipes de segurança visualizem possíveis caminhos de ataque a ativos críticos da perspectiva de um agente de ameaças”, disse Bell.

Esse método funciona bem contra ataques avançados que podem superar sistemas de segurança comuns. Isso ajuda a criar maneiras melhores de evitar ataques e conectar avaliações de risco entre dados, dispositivos, aplicativos e identidades de usuários.

“O gráfico também abrirá o caminho para novas possibilidades em investigações baseadas em IA, com o Copilot e os recursos habilitados por gráficos se aprimorando mutuamente em um ciclo virtuoso, fortalecendo a segurança a cada sinal”, explicou Bell.

À medida que avançamos para 2025, mais organizações começarão a usar IA e segurança baseada em gráficos para melhorar suas defesas. Essa combinação não é apenas nova — está se tornando necessário ficar à frente de ataques cibernéticos mais complexos.

CRN: As 10 melhores ferramentas de cibersegurança de 2024

Se 2024 serve de exemplo, a inovação em cibersegurança está mais forte do que nunca. A nova lista da CRN, "10 ferramentas e produtos de cibersegurança mais importantes de 2024", mostra as principais soluções que estão mudando a forma como as organizações se protegem.

A CRN descobriu que as organizações estão procurando soluções que não apenas evitem violações, mas também reduzam a complexidade. “Simplicidade e eficácia são o nome do jogo”, explicou o autor da lista, Kyle Alspach.

A CRN incluiu o Illumio CloudSecure na lista. A microsegmentação sem agente da Illumio contém brechas na nuvem. Como parte da plataforma de segmentação Zero Trust da Illumio, o CloudSecure oferece uma abordagem consistente para a microsegmentação em seus ambientes de nuvem, endpoints e data centers, em escala.  

À medida que as empresas lidam com novos tipos de ataques e regras mais rígidas, tecnologias de segurança, como a microssegmentação, não são apenas úteis — elas são cruciais. Seja protegendo sistemas em nuvem, protegendo dispositivos ou vigiando sua rede, as novas ferramentas de 2024 estão ajudando a criar defesas cibernéticas mais fortes e inteligentes.

Entre em contato conosco hoje para saber como a Illumio pode ajudar você a conter a disseminação de violações e ataques de ransomware.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O que torna o agente da Illumio mais confiável do que os agentes em linha
segmentação

O que torna o agente da Illumio mais confiável do que os agentes em linha

Com foco nas metas de redução de risco e adotando uma abordagem direta aos pacotes, o Illumio permite que você pense em segurança sem se preocupar com um agente confiável.

Conheça a Illumio na Infosecurity Europe 2025
segmentação

Conheça a Illumio na Infosecurity Europe 2025

Visite a Illumio na Infosecurity Europe 2025 no estande E30 para demonstrações ao vivo, sessões com especialistas e informações práticas da Illumio Breach Containment Platform.

Onde a segmentação Zero Trust se encaixa no novo modelo de maturidade Zero Trust da CISA?
segmentação

Onde a segmentação Zero Trust se encaixa no novo modelo de maturidade Zero Trust da CISA?

Saiba como o Modelo de Maturidade Zero Trust atualizado da CISA ajudará as agências federais a atingirem melhor seus objetivos de resiliência cibernética.

A infraestrutura crítica resiliente começa com zero trust
Resiliência cibernética

A infraestrutura crítica resiliente começa com zero trust

Da violação da Colonial Pipeline ao ataque de ransomware da JBS, o ano passado nos mostrou que os ataques cibernéticos à infraestrutura crítica dos EUA estão mais implacáveis, sofisticados e impactantes do que nunca — e muitas vezes ameaçam a estabilidade econômica e o bem-estar dos cidadãos dos EUA.

Como interromper uma cadeia de ataques na nuvem com o Illumio CloudSecure
IL L U M IO P R O D U T O S

Como interromper uma cadeia de ataques na nuvem com o Illumio CloudSecure

Saiba como a segmentação Zero Trust com o Illumio CloudSecure poderia ter interrompido uma cadeia real de ataques na nuvem.

Ataques gerados por IA: como se manter protegido com Zero Trust
segmentação

Ataques gerados por IA: como se manter protegido com Zero Trust

Saiba por que criar a segurança Zero Trust com a segmentação Zero Trust em sua essência é fundamental para defender sua organização contra ameaças de IA.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?