/
segmentação

Principais notícias sobre cibersegurança de março de 2024

Segundo uma pesquisa recente da Forrester, o Zero Trust está se consolidando como a principal abordagem de segurança para mitigar riscos e proteger ativos críticos. Agora que a validação do Zero Trust está clara, as organizações estão buscando maneiras de alinhar suas estratégias e investimentos em segurança com as melhores práticas do Zero Trust.

As notícias deste mês trouxeram insights de especialistas em segurança cibernética e líderes de pensamento sobre tópicos como:

  • A nova ficha de informações sobre cibersegurança da NSA — e por que o criador do Zero Trust está impressionado com ela
  • Como os gastos com cibersegurança orientados pelo ROI podem proteger proativamente contra ataques
  • O reconhecimento da Illumio como uma das principais empresas de segurança de 2024  

John Kindervag: Como implementar o Zero Trust com base nas novas diretrizes da NSA

O selo da NSA dos EUA

O padrinho do Zero Trust está entusiasmado com a nova ficha informativa sobre cibersegurança divulgada pela Agência de Segurança Nacional (NSA), intitulada "Avançando a maturidade do Zero Trust em todo o pilar de rede e ambiente". John Kindervag, criador do Zero Trust e evangelista-chefe da Illumio, detalha suas ideias sobre o documento e como construir uma estratégia de segurança Zero Trust com base em suas recomendações em seu recente artigo para a SC Magazine, "Cinco maneiras de implementar o Zero Trust com base nas diretrizes mais recentes da NSA".

O ransomware extraiu 1,1 bilhão de dólares das organizações somente em 2023. A peça de segurança que faltava, de acordo com Kindervag? Segmentação.

Como criador do Zero Trust, tenho o prazer de ver que o documento da NSA enfatiza um elemento fundamental, mas frequentemente negligenciado, da segurança Zero Trust: a segmentação.

Kindervag observou que há muito tempo defende a segmentação como fundamental para o Zero Trust. No entanto, nos últimos anos, ele percebeu uma mudança de foco em direção ao pilar de identidade do Zero Trust, que deixou os controles de segurança de rede vulneráveis tanto no local quanto na nuvem.

“À medida que a superfície de ataque se expande e o cenário digital se torna cada vez mais interconectado, a segmentação de redes locais, ambientes em nuvem, multinuvem e híbridos se torna fundamental para que as organizações fortaleçam a resiliência e estabeleçam arquiteturas Zero Trust duradouras”, explicou.

Com base na orientação do documento, a Kindervag recomenda que as organizações construam Zero Trust por meio de:

  • Implemente autenticação contínua: Afaste-se dos modelos de segurança desatualizados, focados exclusivamente na defesa do perímetro e nos métodos de autenticação estática. Em vez disso, priorize os princípios de Zero Trust, que enfatizam a autenticação e a autorização contínuas. Isso pode envolver a utilização de técnicas mais avançadas, como autenticação biométrica, análise comportamental e algoritmos de aprendizado de máquina, para avaliar e se adaptar continuamente aos riscos.
  • Amplie o conceito de Zero Trust para ambientes de nuvem e edge: À medida que a computação em nuvem e edge se tornam cada vez mais comuns, integre os princípios do Zero Trust nessas arquiteturas distribuídas. Além disso, explore a integração de soluções de segurança nativas da nuvem para aprimorar a segurança geral.
  • Adote a segurança centrada em APIs: com o aumento dos microsserviços e das arquiteturas orientadas por API, garanta que os princípios do Zero Trust ultrapassem os limites tradicionais da rede. Proteja as interações entre serviços e APIs implementando controles de acesso granulares, criptografia e mecanismos de autenticação.
  • Equilibre a segurança com as considerações de privacidade: com um maior escrutínio sobre as implicações de privacidade, a implementação do Zero Trust deve equilibrar cuidadosamente os requisitos de segurança com as preocupações com a privacidade. É essencial aplicar controles de acesso sem comprometer os direitos individuais de privacidade.
  • Garantir a conformidade: As organizações devem assegurar que sua estratégia de Zero Trust esteja alinhada com as regulamentações de proteção de dados, como o GDPR e o CCPA. Isso pode exigir medidas de segurança adicionais para proteger dados sensíveis e demonstrar a conformidade com as leis aplicáveis.

A Kindervag acredita que esse novo movimento da NSA para chamar a atenção para o pilar de segurança de rede do Zero Trust — e seu foco principal na segmentação — ocorre em um momento crucial em que as ameaças cibernéticas estão evoluindo e as organizações estão buscando maneiras de melhorar a segurança da rede. Ao reconhecer o papel fundamental da segurança de rede, particularmente no combate aos ataques de ransomware, a NSA visa incentivar as organizações a priorizar os controles de segurança de rede à medida que avançam na implementação de uma arquitetura Zero Trust.

“Eu elogio a NSA por emitir sua orientação mais recente porque é um endosso significativo da eficácia e importância do ZTS...” Kindervag disse. “É impossível evitar todos os ataques cibernéticos, mas a implementação de um modelo Zero Trust reduzirá significativamente os possíveis danos e fortalecerá a postura de segurança de qualquer organização.”

A falta de gastos com segurança baseados em ROI dá aos atacantes uma vantagem

Paul Dant, engenheiro de sistemas sênior da Illumio
Paul Dant, engenheiro de sistemas sênior da Illumio

Quando tudo é importante, nada é importante. Essa expressão reflete um desafio comum enfrentado pelos CISOs que tentam priorizar os gastos com segurança. Muitos estão enfrentando dificuldades com prioridades concorrentes em um ambiente de segurança cibernética em que tudo é importante, mas apenas algumas iniciativas podem ser abordadas.

Em seu recente artigo para o Intelligent CISO, "Como os CISOs podem garantir que seus gastos com segurança cibernética realmente façam a diferença?", Paul Dant, ex-hacker que se tornou pesquisador de segurança e Engenheiro Sênior de Sistemas na Illumio, apresenta uma maneira melhor para os CISOs pensarem sobre os gastos com segurança: adotando investimentos orientados ao ROI (retorno sobre o investimento).

“Para combater com sucesso os agentes de ameaças atuais, as organizações precisam fazer mais do que simplesmente aumentar seus gastos”, explicou Dant. “Os investimentos em segurança devem ser focados nas áreas certas para garantir que os gastos realmente proporcionem o máximo retorno sobre o investimento (ROI) dos negócios e promovam a resiliência organizacional no contexto das ameaças avançadas e persistentes de hoje.”

Apesar das organizações investirem pesado no reforço de suas defesas cibernéticas, as violações de segurança e os ataques de ransomware estão aumentando exponencialmente, com um aumento de 20% nas violações de dados entre 2022 e 2023. Especialistas em segurança esperam que 2023 não seja diferente: Dant cita um relatório da Gartner que prevê que os gastos globais com cibersegurança chegarão a US$ 215 bilhões em 2024. Isso se deve, em grande parte, ao impacto desproporcional das violações de segurança nos orçamentos das organizações, que custaram a elas, em média, US$ 4,45 milhões no ano passado.  

A solução? Pense nos gastos sob a perspectiva do retorno sobre o investimento (ROI). Para Dant, isso significa buscar soluções que vão além de medidas tradicionais como proteção de endpoints e defesas de perímetro, focando naquelas que impedem movimentos laterais dentro e entre ambientes de TI híbridos. Isso inclui tecnologias de contenção de violações, como a Segmentação de Confiança Zero, algo fundamental para uma arquitetura de Confiança Zero.

Dant recomenda que CISOs e líderes de cibersegurança usem essas três etapas ao definir os gastos com segurança:  

  1. Defina objetivos claros e os resultados desejados para os gastos com segurança cibernética: para alcançar o sucesso, é essencial que os CISOs direcionem os gastos para metas organizacionais específicas, além de definir metas oportunas e alcançáveis.  
  1. Avalie e teste regularmente o status atual de risco de sua organização: sem uma compreensão abrangente dos ativos mais importantes da sua organização, das áreas sem visibilidade e das repercussões de uma violação, é impossível desenvolver uma estratégia de defesa eficaz.
  1. Garantir a adesão da empresa: para garantir oorçamento inicial, é crucial que os CISOs alinhem as estratégias de segurança com objetivos comerciais mais amplos e garanta o suporte da gerência sênior. A adoção de uma abordagem direcionada pode ter suas vantagens. Por exemplo, em vez de defender a implementação simultânea de estratégias táticas sofisticadas em todos os setores, comece priorizando as áreas mais cruciais e vulneráveis. Essa abordagem simplifica o orçamento de sua estratégia, pode obter suporte rápido e permite medir o sucesso.
“Ao adotar uma mentalidade de 'presumir violação' e se preparar proativamente para as violações, as organizações estarão melhor capacitadas para lidar com a realidade atual de que as violações acontecem (um princípio fundamental da metodologia Zero Trust)”, disse Dant.

“Como hacker, meu conselho para qualquer organização que queira reforçar a resiliência é se concentrar principalmente em limitar a superfície de ataque e descobrir como você pode conter rapidamente as violações quando elas ocorrerem. "

Illumio é nomeada uma das principais empresas de segurança de 2024

A eSecurity Planet incluiu a Illumio em sua lista de líderes do mercado de cibersegurança, intitulada "Top 40 Cybersecurity Companies You Need to Know 2024" (As 40 principais empresas de cibersegurança que você precisa conhecer em 2024).

A lista é composta por empresas de segurança que lideram em inovação, desempenho, receita e crescimento. Eles também analisaram as avaliações do Gartner Peer Insights, as pontuações do Glassdoor e os resultados de testes compostos de segurança.

A Illumio entrou na lista por ter três ofertas de produtos inovadores como parte da Plataforma de Segmentação de Confiança Zero da Illumio, com uma classificação de 4,6/5,0. Classificação Gartner Peer Insights de 4,0/5,0. Classificação no Glassdoor .

Deseja saber mais sobre a segmentação Zero Trust da Illumio? Entre em contato conosco hoje mesmo.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Illumio obtém a designação de critérios comuns
segmentação

Illumio obtém a designação de critérios comuns

A designação de segurança de TI Common Criteria da Illumio — validação de um terceiro certificado pelo governo — a posiciona para apoiar novos mercados globais do setor público.

Melhorando o ROI de segurança, ZTS para endpoints e desafios federais de segurança
segmentação

Melhorando o ROI de segurança, ZTS para endpoints e desafios federais de segurança

À medida que o ransomware e outros ataques cibernéticos crescem em sofisticação, a construção da resiliência cibernética por meio da contenção está mostrando um melhor ROI de segurança.

Indy Dhami, parceira da KPMG, explica por onde começar com a resiliência cibernética
segmentação

Indy Dhami, parceira da KPMG, explica por onde começar com a resiliência cibernética

Descubra a evolução do setor nos últimos vinte anos, por que a resiliência cibernética é mais importante do que nunca e como obter a adesão das empresas às suas iniciativas de segurança Zero Trust.

Quer entrar no setor de segurança cibernética? 2 especialistas compartilham sua experiência
Cultura Illumio

Quer entrar no setor de segurança cibernética? 2 especialistas compartilham sua experiência

Aprenda com dois especialistas experientes em segurança cibernética sobre as três melhores maneiras de ter sucesso em uma carreira de segurança.

O que a adoção convencional do Zero Trust significa para você
segmentação

O que a adoção convencional do Zero Trust significa para você

Descubra o que a pesquisa da Forrester está dizendo sobre a adoção generalizada da estratégia de segurança Zero Trust e o que ela significa para sua organização.

Três etapas que os CISOs devem seguir para provar o valor da cibersegurança
Resiliência cibernética

Três etapas que os CISOs devem seguir para provar o valor da cibersegurança

Aprenda a abordagem de segurança baseada em valores que terá sucesso na sala de reuniões e protegerá sua organização da evolução das ameaças cibernéticas.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?