/
segmentação

Onde a segmentação Zero Trust se encaixa no novo modelo de maturidade Zero Trust da CISA?

Na semana passada, a CISA lançou seu tão aguardado Modelo de Maturidade de Confiança Zero 2.0 – uma versão atualizada do consagrado Modelo de Maturidade de Confiança Zero (ZTMM), lançado inicialmente em 2021.  

Em linhas gerais, o ZTMM da CISA descreve como as organizações modernas podem construir resiliência cibernética "em um ambiente e cenário tecnológico em rápida evolução". Trata-se também de uma extensão crucial da Ordem Executiva de 2021 da Administração Biden sobre a Melhoria da Segurança Cibernética Nacional , que exigiu que as agências federais desenvolvessem e implementassem uma Arquitetura de Confiança Zero (ZTA).

Embora careça de detalhes específicos e, no geral, apresente um esboço mais genérico dos objetivos federais de resiliência a longo prazo (como costumam ser os guias de arquitetura desse tipo), é sempre promissor ver o impulso federal em direção à Confiança Zero continuar! Com orientações de segmentação distribuídas por todos os pilares e níveis de maturidade, táticas atualizadas como essas ajudarão as agências federais a atingir seus objetivos de resiliência cibernética com mais eficácia.

É aqui que entra a segmentação

Muitas vezes, quando as pessoas da TI federal pensam em segmentação, a primeira coisa em que pensam é na rede. O ZTMM atualizado não é diferente. A segmentação de rede está incluída como uma capacidade técnica completa na seção 5.3 — referente ao Pilar de Rede da ZTA da CISA. A CISA escreve que, no estágio inicial, a segmentação de rede se parece com isso: “A agência começa a implantar a arquitetura de rede com o isolamento de cargas de trabalho críticas, restringindo a conectividade aos princípios de menor função e uma transição para interconexões específicas de serviços”.  

Em termos práticos, isso significa começar a praticar o menor privilégio (ou seja, limitar a confiança implícita) e começar a segmentar cargas de trabalho críticas fora do servidor. Parece bastante simples, certo?

A CISA então expande a aparência da funcionalidade de segmentação de rede em todos os níveis de maturidade — desde a implementação da macrosegmentação em níveis mais tradicionais até a aplicação de microssegmentação mais grossa em estágios avançados e ideais.

Para agências federais avançadas, o aplicativo de segmentação de rede pode ter a seguinte aparência: “A agência expande a implantação de mecanismos de isolamento de terminais e perfis de aplicativos para uma maior parte de sua arquitetura de rede com microperímetros de entrada/saída e interconexões específicas de serviços”.  

Com soluções como o Illumio Endpoint, a Illumio torna simples e integrado para organizações de todos os níveis de maturidade a aplicação da Segmentação de Confiança Zero (ZTS) até o ponto final.  

Os princípios do ZTS não se limitam apenas ao contexto da rede. Na seção 5.4, que aborda a segurança de aplicativos e cargas de trabalho, a CISA escreve que, no estágio inicial: “A agência começa a implementar recursos de autorização de acesso a aplicativos que incorporam informações contextuais (por exemplo, identidade, conformidade do dispositivo e/ou outros atributos) por solicitação, com prazo de expiração.”  

No estágio avançado, “a Agência automatiza as decisões de acesso a aplicativos com informações contextuais expandidas e condições de expiração impostas que seguem os princípios de menor privilégio”.  

Esses também são lugares em que a visibilidade e a segmentação podem ajudar, criando limites de fiscalização em torno de identidades e dispositivos, aplicando princípios de menor privilégio e automatizando políticas com base no contexto verificado.

Outras conclusões importantes de um CTO federal

Embora não esteja necessariamente no centro da nova ZTMM, a realidade é que a segmentação se encaixa em todos os setores — e é essencial (e viável) para organizações de todos os níveis de Zero Trust. Francamente, é promissor ver a tecnologia finalmente recebendo os elogios que merece, mas ainda há trabalho e educação a serem feitos.  

Especialmente quando as agências federais buscam alcançar os estágios mais avançados de maturidade do Zero Trust, a visibilidade e a segmentação são essenciais. A visibilidade em todo o ambiente híbrido (nuvem, local, endpoint, TI/OT) é fundamental para entender o que você tem e saber o que proteger. E uma política de bom senso pode ser implementada para autorizar o acesso — com base na conformidade do dispositivo ou em outros requisitos — fornecendo uma fiscalização consistente sem silos.

O ZTS não é apenas um controle proativo para agências federais que buscam aprimorar seu ZTA. É também uma estratégia proativa essencial – garantir que, quando as agências federais forem invadidas, as missões possam continuar sem impedimentos. Na verdade, as organizações que utilizam o Illumio ZTS observaram uma redução de 66% no impacto (ou raio de explosão) de uma violação de segurança e economizaram US$ 3,8 milhões devido à redução de interrupções e tempo de inatividade. Em última análise, uma verdadeira ZTA leva em consideração tanto organizações em processo de amadurecimento quanto ameaças avançadas e persistentes.

Você pode aprender mais sobre como o ZTS da Illumio pode ajudar sua agência federal a atingir suas metas de Zero Trust.

Tópicos relacionados

Artigos relacionados

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.
segmentação

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.

Veja como a Illumio simplifica a contenção de violações com implantação rápida, visibilidade unificada e contenção com um clique, transformando o conceito de Zero Trust de complexo em descomplicado.

Operacionalizando a Ordem Executiva de Segurança Cibernética da Administração Biden com Zero Trust
segmentação

Operacionalizando a Ordem Executiva de Segurança Cibernética da Administração Biden com Zero Trust

Pronto para operacionalizar a ordem executiva de segurança cibernética do presidente Biden com a Zero Trust? Leia este blog para descobrir como.

Conheça a Illumio em Londres no Gartner Security & Risk Management Summit 2024
segmentação

Conheça a Illumio em Londres no Gartner Security & Risk Management Summit 2024

A Illumio tem o prazer de fazer parte do Gartner Security & Risk Management Summit 2024, que acontecerá de 23 a 25 de setembro em Londres.

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust
segmentação

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust

Saiba como a Illumio fornece microssegmentação superior e confiável para filiais do setor federal.

Três desafios que as agências federais enfrentam ao implementar a cibersegurança moderna
Resiliência cibernética

Três desafios que as agências federais enfrentam ao implementar a cibersegurança moderna

O governo federal dos EUA coleta as informações pessoais de quase todos os cidadãos. E as agências federais mantêm dados valiosos, alguns dos quais poderiam colocar o país em perigo se fossem divulgados.

Gerald Caron compartilha 5 insights do Zero Trust para agências federais
segmentação

Gerald Caron compartilha 5 insights do Zero Trust para agências federais

Gerald Caron, ex-CIO do Departamento de Saúde e Serviços Humanos dos EUA, discute os insights do Zero Trust e a implementação da segurança cibernética em agências governamentais.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?