Como planejar seu roteiro para o sucesso do Zero Trust
Já se passou mais de uma década desde que a empresa de análise Forrester desenvolveu pela primeira vez o conceito de uma abordagem de "Confiança Zero" para segurança. No entanto, o ímpeto nunca foi tão forte como agora. Quase todos (91%) os líderes de TI do Reino Unido entrevistados recentemente pela Illumio afirmaram que o Zero Trust era “extremamente” ou “muito” importante para seu modelo de segurança. E em maio, o presidente Biden tornou obrigatória essa abordagem como parte de uma reformulação da segurança cibernética em todo o governo federal.
No entanto, atingir um estado de prontidão operacional está longe de ser uma tarefa simples. É aqui que um novo relatório da Forrester, intitulado "Um Guia Prático para a Implementação de Confiança Zero", pode ser útil. Oferece algumas dicas práticas excelentes sobre como começar a trilhar o caminho rumo ao ecossistema “Zero Trust eXtended (ZTX)” — a estrutura conceitual e arquitetônica da Forrester para Zero Trust.
Como líder no mais recente relatório Forrester Wave para fornecedores de ZTX, a Illumio possui diversos recursos para ajudá-lo nessa jornada.
Começando seu roteiro de Zero Trust
Depois de identificar e recrutar as partes interessadas de TI e de negócios necessárias para desenvolver um roteiro da ZTX, é hora de começar a criar esse plano. A Forrester aponta três tarefas principais:
Maturidade e capacidades atuais básicas: Isso deve fornecer clareza sobre quanto tempo e recursos são necessários para atingir a maturidade da ZTX e onde.
Identifique outras iniciativas de negócios: projetos disruptivos de TI, como migrações para a nuvem, podem ser um bom “veículo” para introduzir vários princípios do Zero Trust e acelerar a implantação, diz a Forrester. As partes interessadas desses outros projetos podem ser recrutadas e os roteiros integrados. No entanto, também é preciso tomar cuidado para mapear adequadamente e comunicar claramente as dependências do projeto.
Estabeleça suas metas: após uma avaliação abrangente de maturidade, as organizações devem definir a “maturidade futura desejada” e o prazo em que desejam alcançá-la. A Forrester afirma que o roteiro típico da ZTX deve levar cerca de dois a três anos para ser implementado.
Detalhando: principais considerações sobre o roteiro
O relatório identifica as considerações do roteiro em cinco áreas principais: pessoas, cargas de trabalho, dispositivos, redes e dados.
Pessoas: Essa é descrita como a área menos madura da ZTX e onde as vitórias mais rápidas podem ser alcançadas. Pense: investimentos em tecnologias de gerenciamento de identidade e acesso (IAM), como autenticação multifator (MFA) e login único (SSO), juntamente com a implantação de políticas de privilégios mínimos. As senhas devem ser retiradas em favor dos sistemas de MFA e biométricos.
Cargas de trabalho: A importância da computação em nuvem para as empresas modernas torna a segurança das cargas de trabalho um componente vital do ZTX. As organizações precisarão de um processo de governança em nuvem robusto e repetível. Isso é complementado por segurança e gerenciamento nativos da nuvem, além de maior visibilidade do inventário e das configurações das cargas de trabalho.
Dispositivos: as abordagens devem abranger não apenas laptops e dispositivos móveis tradicionais, mas também terminais de IoT e tecnologia operacional (OT). As organizações precisam de segmentação para isolar tipos específicos de dispositivos e fortalecer os dispositivos de IoT, como por meio de patches. As verificações de integridade do endpoint ajudarão a minimizar o risco do BYOD.
Redes: Redesenhe os limites da rede para proteger os recursos, não as redes. Isso significa segmentar em torno de aplicativos e seus respectivos hosts, pares e serviços. A política determinará qual grupo poderá acessar outro. Os modernos firewalls de próxima geração (NGFWs) devem ser utilizados para reforçar os controles de segurança na nuvem .
Dados: as organizações devem entender quais dados elas possuem e onde eles estão localizados. Em seguida, eles devem classificar esses dados e responder a perguntas específicas sobre quem os está usando e por que, como eles são coletados e quais são as consequências se forem comprometidos. As informações coletadas das ferramentas de segurança podem ajudar a responder perguntas sobre ameaças a esses dados. Controles como criptografia devem então ser aplicados para garantir a segurança e a privacidade dos dados.
Como a Illumio pode ajudar
A Illumio abre caminho para a Zero Trust , oferecendo segmentação poderosa com foco em visibilidade, cargas de trabalho e redes.
Tudo começa com a visibilidade: coletamos dados de múltiplas fontes para fornecer insights inteligentes sobre as comunicações de cargas de trabalho entre aplicativos, nuvens, contêineres, data centers e endpoints. A partir disso, geramos automaticamente políticas para cenários comuns de segmentação Zero Trust , além de facilitar para suas equipes internas a criação de suas próprias políticas. Por fim, aproveitamos a infraestrutura de TI existente para aplicar automaticamente essas políticas em todos os lugares: nuvens públicas, contêineres, data centers e endpoints.
Tudo isso acontece sem exigir nenhuma alteração na rede. E a inteligência integrada recalcula a política de forma contínua e automática à medida que os ambientes mudam.
Aqui está uma recapitulação do valor agregado da Illumio nos pilares de carga de trabalho e rede da ZTX:
Redes:
- Segmentação de negação padrão — para máxima segurança pronta para uso
- Projeto e teste de políticas detalhados e informados — para uma segmentação mais eficaz
- Aplicação independente de infraestrutura — para obter o máximo de ROI
- Alertas de violação — para melhorar o monitoramento e a resposta
Cargas de trabalho:
- Controle granular de políticas em grande escala — para atender aos requisitos de organizações de qualquer tamanho
- Aplicação em nível de processo — para apoiar uma segmentação eficaz
- A segurança acompanha a carga de trabalho, em qualquer lugar — para otimizar o gerenciamento de riscos cibernéticos em ambientes dinâmicos
- Implantação simplificada — para maximizar o ROI e reduzir a carga sobre as equipes de segurança
Como base da ZTX, a segmentação Zero Trust funciona para bloquear o movimento lateral, contendo ameaças e protegendo ativos críticos. A Illumio faz isso de forma mais inteligente, em grande escala e com uma experiência de usuário simplificada para sua equipe de TI. Essa é uma forma poderosa de acelerar o Zero Trust.
Para saber mais sobre como transformar o conceito de Zero Trust de um roteiro em uma implementação bem-sucedida, leia o e-book " 6 passos para implementar um modelo de Zero Trust".
.png)


