Definindo métricas para gerenciar com sucesso seu plano de implementação do Zero Trust
A mentalidade de Confiança Zero parte do pressuposto de que as defesas perimetrais foram violadas e, a partir daí, as prioridades se voltam para conter a movimentação lateral de agentes maliciosos. A Illumio publicou o Plano de Confiança Zero em 3 etapas, que os indivíduos utilizam para planejar e operacionalizar sua jornada rumo à Confiança Zero.

Na série de posts do blog intitulada " Zero Trust não é difícil... se você for pragmático", meu colega Raghu Nandakumara detalha esses conceitos em seis etapas práticas.
As métricas desempenham um papel valioso em ajudar as organizações a operacionalizar e alcançar o Zero Trust (ZT). Nossos clientes usam métricas para identificar por onde começar, definir marcos importantes, aprimorar suas capacidades de Zero Trust e descrever como é o sucesso. Vamos clicar duas vezes em algumas dessas métricas no contexto do nosso plano de três etapas para implementar o Zero Trust.
Etapa 1: Descubra
Durante essa fase inicial, nossos clientes se concentram em identificar o que proteger, em quais pilares do ZT focar e em elaborar o roteiro inicial para expandir o escopo e a maturidade de sua implementação do ZT. A conformidade com normas como o Payment Card Industry Data Security Standard (PCI DSS) e o SWIFT CSF, ou a gestão de riscos utilizando o NIST CSF ou os 20 principais controles de segurança do CIS, são fatores típicos que impulsionam os negócios. Nossos clientes utilizam esses direcionadores para restringir o escopo de seu plano ZT inicial a aplicações e processos de negócios específicos, tornando seus planos mais fáceis de usar. Os patrocinadores executivos e a alta administração estarão atentos para mensurar os benefícios estratégicos para os negócios, como a redução no número de violações que exigem notificação nos últimos 12 meses. A equipe operacional se concentrará em métricas que aprimorem a visibilidade e o planejamento.
A arquitetura ZT da Forrester consiste em vários pilares ou competências, e seria ridiculamente caro e de alto risco tentar fazer tudo de uma vez. Conseguir a adesão de várias partes interessadas pode ser difícil. A abordagem inteligente e eficaz para fazer com que todos apoiem a ZT é usar uma estrutura industrial apoiada por métricas internas para identificar quais competências de segurança abordar primeiro e como fazer essa progressão.
Muitos profissionais têm usado a ferramenta de autoavaliação de segurança Zero Trust Maturity eXtended da Forrester para isso (assinatura necessária). Os resultados estimularam discussões internas sobre onde e como aprimorar suas competências em Zero Trust. Por exemplo, o resultado de uma avaliação de capacidade ZT de um cliente pode sugerir a implementação de uma segmentação de tráfego mais precisa em sistemas conectados via PCI. Exemplos de métricas-chave que a organização pode querer acompanhar como indicadores de eficácia do programa são:
- Quantos sistemas conectados por PCI estão dentro do escopo com precisão?
- Qual foi a melhoria na precisão em relação aos períodos anteriores (antes de permitir a visibilidade em tempo real)?
- Qual a porcentagem do tráfego de sistemas conectados via PCI que é protegida por microsegmentação?
Etapa 2: Definir
Assim que nossos clientes delimitarem o escopo inicial e priorizarem as competências de Zero Trust, suas atividades se voltarão para políticas, controles e, em seguida, para a definição dos dados específicos necessários para aplicar continuamente o Zero Trust e manter seus padrões de segurança. Em muitos casos, esta fase está intimamente ligada a programas mais abrangentes de GRC (governança, risco e conformidade). As métricas operacionais e táticas os ajudam a descrever objetivamente o que significa sucesso em cada etapa de seu roteiro ZT e quais indicadores usarão como parâmetros para medir seu progresso e identificar lacunas críticas. Muitas dessas métricas são frequentemente usadas como dados de evidência para testes de conformidade e relatórios de auditoria. Se um cliente possui um programa de gerenciamento de riscos e monitoramento contínuo, ele também utilizará essas métricas para identificar sua linha de base de segurança e acompanhar o desempenho da organização em relação aos seus indicadores de segurança definidos. Ao analisar a conformidade com o PCI, por exemplo, as métricas ZT nesta fase responderão a perguntas como:
- Qual porcentagem de nossos aplicativos essenciais e conexões corporativas têm regras de firewall excessivamente amplas e/ou desatualizadas antes da segmentação?
- Qual foi a redução percentual nas regras de firewall desatualizadas e excessivamente amplas após a microssegmentação?
- À medida que fazemos a transição para um modelo operacional de trabalho remoto,
- Qual porcentagem dos dispositivos de endpoint tem conexões legítimas com os aplicativos de pagamento?
- Qual porcentagem dos dispositivos de endpoint legítimos são gerenciados versus não gerenciados/BYOD?
- Qual porcentagem dos dispositivos de endpoint são monitorados em busca de conexões suspeitas e violações de políticas?
- Qual porcentagem de conexões legítimas de usuários remotos (por meio de laptops corporativos ou BYOD) com os aplicativos de pagamento são microssegmentadas?
Etapa 3: aplicar
Este é o estágio em que você começará a usar as tachinhas de metal. Depois que a implantação e a implementação iniciais forem concluídas, o foco muda para monitorar e validar continuamente sua postura alvo de Zero Trust. O Zero Trust não é uma atividade “única” porque os ambientes individuais são dinâmicos. Na fase de execução, as organizações desejarão garantir que sejam capazes de acompanhar as mudanças em seu ambiente.
Com a capacidade do Illumio de monitorar constantemente as conexões e os fluxos em diversos ambientes – conexões ponto a ponto entre endpoints, conexões de usuários com aplicativos corporativos e conexões entre cargas de trabalho – as organizações obtêm facilmente informações contextuais. Eles utilizam essas informações para automatizar e orquestrar políticas, resposta a incidentes e remediação, que são frequentemente citadas por nossos clientes como benefícios essenciais da solução. Mais uma vez, as métricas operacionais e táticas ajudam as organizações a identificar os principais indicadores que lhes permitem saber se seus programas de Zero Trust estão funcionando conforme o planejado. Exemplos de perguntas e métricas relevantes incluem:
- Qual foi o tempo médio para detectar novas e mudanças na conectividade IP nos aplicativos de pagamento e nos sistemas conectados ao PCI?
- Qual foi o tempo médio para atualizar as regras de firewall aplicáveis em resposta às mudanças nas conexões IP dos aplicativos de pagamento?
- Qual foi a redução no número de vulnerabilidades de alta e média gravidade nos aplicativos de pagamento, que excederam a janela de patches da empresa?
- Qual foi o número de aplicativos não corrigidos (devido a restrições operacionais), mas essenciais, usando microssegmentação?
Medindo o valor da microssegmentação para Zero Trust
A microsegmentação é um componente crítico para conter ataques de movimento lateral, que é o objetivo final do Zero Trust. Um cliente típico da Illumio enfrenta muitas prioridades de segurança concorrentes, portanto, haverá casos em que as partes interessadas desejarão saber “por quanto”. Ter uma metodologia que documenta e demonstra quantitativamente a eficácia da microssegmentação ajudará um defensor da microssegmentação a vender sua iniciativa para suas partes interessadas internas.
Recentemente, firmamos uma parceria com a Bishop Fox, especialista em testes de intrusão (red team), para desenvolver uma abordagem para medir a eficácia da microsegmentação com base nos principais componentes da estrutura MITRE ATT&CK ® . O resultado dessa colaboração é o: “Relatório de Avaliação da Eficácia da Microsegmentação”. O relatório descreve uma metodologia replicável que os clientes podem usar para realizar testes em seus próprios ambientes.
A equipe descobriu que as políticas de microssegmentação aplicadas adequadamente dificultavam que agentes mal-intencionados se movessem lateralmente, aumentando assim o tempo de comprometimento. A equipe da Bishop Fox também descobriu que a microssegmentação aumenta o número de eventos detectáveis para que o atacante alcance os sistemas visados.
O relatório observa que aumentar o tamanho da cobertura dos recursos de microssegmentação, mantendo o mesmo estado de política, resulta em ganhos mensuráveis na demora do atacante. Isso força o atacante a mudar as técnicas para atravessar a rede com mais eficiência. Portanto, os clientes podem usar a microssegmentação, não apenas para conter o movimento lateral, mas também para forçar o atacante a se comportar de maneira a otimizar os recursos de monitoramento e detecção de ameaças do cliente. Essa conclusão aponta para uma oportunidade de investigar e desenvolver métricas de Zero Trust que respondam a perguntas sobre:
- Número de eventos detectáveis e indicadores de comprometimento
- Melhorias no tempo de detectar um ataque aprimorando os recursos de caça a ameaças
- Melhorias na hora de conter um ataque (como ransomware)
Visite nossa página de soluções Zero Trust para saber mais sobre os recursos da Illumio para operacionalizar o Zero Trust.
Se você deseja saber mais sobre a eficácia da microsegmentação, assista ao webinar sob demanda.
.png)


