/
segmentação

Como planejar seu roteiro para o sucesso do Zero Trust

Já se passou mais de uma década desde que a empresa de análise Forrester desenvolveu pela primeira vez o conceito de uma abordagem de "Confiança Zero" para segurança. No entanto, o ímpeto nunca foi tão forte como agora. Quase todos (91%) os líderes de TI do Reino Unido entrevistados recentemente pela Illumio afirmaram que o Zero Trust era “extremamente” ou “muito” importante para seu modelo de segurança. E em maio, o presidente Biden tornou obrigatória essa abordagem como parte de uma reformulação da segurança cibernética em todo o governo federal.

No entanto, atingir um estado de prontidão operacional está longe de ser uma tarefa simples. É aqui que um novo relatório da Forrester, intitulado "Um Guia Prático para a Implementação de Confiança Zero", pode ser útil. Oferece algumas dicas práticas excelentes sobre como começar a trilhar o caminho rumo ao ecossistema “Zero Trust eXtended (ZTX)” — a estrutura conceitual e arquitetônica da Forrester para Zero Trust.

Como líder no mais recente relatório Forrester Wave para fornecedores de ZTX, a Illumio possui diversos recursos para ajudá-lo nessa jornada.

Começando seu roteiro de Zero Trust

Depois de identificar e recrutar as partes interessadas de TI e de negócios necessárias para desenvolver um roteiro da ZTX, é hora de começar a criar esse plano. A Forrester aponta três tarefas principais:

Maturidade e capacidades atuais básicas: Isso deve fornecer clareza sobre quanto tempo e recursos são necessários para atingir a maturidade da ZTX e onde.

Identifique outras iniciativas de negócios: projetos disruptivos de TI, como migrações para a nuvem, podem ser um bom “veículo” para introduzir vários princípios do Zero Trust e acelerar a implantação, diz a Forrester. As partes interessadas desses outros projetos podem ser recrutadas e os roteiros integrados. No entanto, também é preciso tomar cuidado para mapear adequadamente e comunicar claramente as dependências do projeto.

Estabeleça suas metas: após uma avaliação abrangente de maturidade, as organizações devem definir a “maturidade futura desejada” e o prazo em que desejam alcançá-la. A Forrester afirma que o roteiro típico da ZTX deve levar cerca de dois a três anos para ser implementado.

Detalhando: principais considerações sobre o roteiro

O relatório identifica as considerações do roteiro em cinco áreas principais: pessoas, cargas de trabalho, dispositivos, redes e dados.

Pessoas: Essa é descrita como a área menos madura da ZTX e onde as vitórias mais rápidas podem ser alcançadas. Pense: investimentos em tecnologias de gerenciamento de identidade e acesso (IAM), como autenticação multifator (MFA) e login único (SSO), juntamente com a implantação de políticas de privilégios mínimos. As senhas devem ser retiradas em favor dos sistemas de MFA e biométricos.

Cargas de trabalho: A importância da computação em nuvem para as empresas modernas torna a segurança das cargas de trabalho um componente vital do ZTX. As organizações precisarão de um processo de governança em nuvem robusto e repetível. Isso é complementado por segurança e gerenciamento nativos da nuvem, além de maior visibilidade do inventário e das configurações das cargas de trabalho.

Dispositivos: as abordagens devem abranger não apenas laptops e dispositivos móveis tradicionais, mas também terminais de IoT e tecnologia operacional (OT). As organizações precisam de segmentação para isolar tipos específicos de dispositivos e fortalecer os dispositivos de IoT, como por meio de patches. As verificações de integridade do endpoint ajudarão a minimizar o risco do BYOD.

Redes: Redesenhe os limites da rede para proteger os recursos, não as redes. Isso significa segmentar em torno de aplicativos e seus respectivos hosts, pares e serviços. A política determinará qual grupo poderá acessar outro. Os modernos firewalls de próxima geração (NGFWs) devem ser utilizados para reforçar os controles de segurança na nuvem .

Dados: as organizações devem entender quais dados elas possuem e onde eles estão localizados. Em seguida, eles devem classificar esses dados e responder a perguntas específicas sobre quem os está usando e por que, como eles são coletados e quais são as consequências se forem comprometidos. As informações coletadas das ferramentas de segurança podem ajudar a responder perguntas sobre ameaças a esses dados. Controles como criptografia devem então ser aplicados para garantir a segurança e a privacidade dos dados.

Como a Illumio pode ajudar

A Illumio abre caminho para a Zero Trust , oferecendo segmentação poderosa com foco em visibilidade, cargas de trabalho e redes.

Tudo começa com a visibilidade: coletamos dados de múltiplas fontes para fornecer insights inteligentes sobre as comunicações de cargas de trabalho entre aplicativos, nuvens, contêineres, data centers e endpoints. A partir disso, geramos automaticamente políticas para cenários comuns de segmentação Zero Trust , além de facilitar para suas equipes internas a criação de suas próprias políticas. Por fim, aproveitamos a infraestrutura de TI existente para aplicar automaticamente essas políticas em todos os lugares: nuvens públicas, contêineres, data centers e endpoints.

Tudo isso acontece sem exigir nenhuma alteração na rede. E a inteligência integrada recalcula a política de forma contínua e automática à medida que os ambientes mudam.

Aqui está uma recapitulação do valor agregado da Illumio nos pilares de carga de trabalho e rede da ZTX:

Redes:

  • Segmentação de negação padrão — para máxima segurança pronta para uso
  • Projeto e teste de políticas detalhados e informados — para uma segmentação mais eficaz
  • Aplicação independente de infraestrutura — para obter o máximo de ROI
  • Alertas de violação — para melhorar o monitoramento e a resposta

Cargas de trabalho:

  • Controle granular de políticas em grande escala — para atender aos requisitos de organizações de qualquer tamanho
  • Aplicação em nível de processo — para apoiar uma segmentação eficaz
  • A segurança acompanha a carga de trabalho, em qualquer lugar — para otimizar o gerenciamento de riscos cibernéticos em ambientes dinâmicos
  • Implantação simplificada — para maximizar o ROI e reduzir a carga sobre as equipes de segurança


Como base da ZTX, a segmentação Zero Trust funciona para bloquear o movimento lateral, contendo ameaças e protegendo ativos críticos. A Illumio faz isso de forma mais inteligente, em grande escala e com uma experiência de usuário simplificada para sua equipe de TI. Essa é uma forma poderosa de acelerar o Zero Trust.

Para saber mais sobre como transformar o conceito de Zero Trust de um roteiro em uma implementação bem-sucedida, leia o e-book " 6 passos para implementar um modelo de Zero Trust".

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O que é importante em um modelo de política para microssegmentação?
segmentação

O que é importante em um modelo de política para microssegmentação?

De todos os recursos a serem discutidos em uma solução de microssegmentação, a maioria dos fornecedores não começaria com o modelo de política.

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI
segmentação

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI

Leia como a segmentação Zero Trust da Illumio oferece 111% de ROI com base no novo estudo TEI da Forrester.

3 razões pelas quais é hora de implementar a segmentação Zero Trust
segmentação

3 razões pelas quais é hora de implementar a segmentação Zero Trust

Agora, mais do que nunca, é evidente que a microssegmentação, ou segmentação de confiança zero, é o caminho a seguir na segurança cibernética.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?