/
Segmentação Zero Trust

A segmentação Zero Trust é fundamental para a resiliência na nuvem

As organizações estão migrando rapidamente para a nuvem, mas ainda há muitos dados no data center. Isso significa que as equipes de segurança geralmente estão tentando criar resiliência na nuvem em ambientes híbridos. Mas os métodos tradicionais de segurança do data center não funcionam na nuvem, e chegou a hora de os líderes de segurança e gerenciamento de riscos implementarem Segmentação Zero Trust (ZTS) como parte de sua maior resiliência na nuvem iniciativas.

Por que a segmentação Zero Trust é importante agora

Eu venho falando sobre a ZTS há anos — na verdade, o segundo relatório já escrito sobre Zero Trust foi um que eu escrevi há 13 anos, Inclua a segurança no DNA da sua rede: a arquitetura de rede Zero Trust.

No relatório, reconheci a importância da segmentação e do gerenciamento centralizado como componentes essenciais do Zero Trust e escrevi: “Novas formas de segmentar redes devem ser criadas porque todas as redes futuras precisam ser segmentadas por padrão”.

Trecho do livro da Forrester Inclua a segurança no DNA da sua rede: a arquitetura de rede Zero Trust

As redes planas tradicionais são o sonho de qualquer ator mal-intencionado: elas pertencem a agentes mal-intencionados e você está apenas pagando as contas. No cenário atual de ameaças, ataques e intrusões são inevitáveis, e as ferramentas de prevenção e detecção não são suficientes para impedir ataques de ransomware e evitar violações de dados. A melhor maneira de se manter resiliente contra esses atacantes é criar um ambiente Zero Trust, e a ZTS é fundamental para qualquer estratégia Zero Trust. O ZTS ajuda a definir e proteger o Protect Surface, impedindo que agentes mal-intencionados se instalem em seu sistema, se movam para onde quiserem, roubem dados ou interrompam operações.

De acordo com uma pesquisa da Gartner, “Até 2026, 60% das empresas que trabalham em prol da arquitetura de confiança zero usarão mais de uma forma de implantação de microssegmentação, contra menos de 5% em 2023.” Esse é um aumento significativo e reflete como a ZTS funciona para todos, independentemente do seu tamanho, setor ou geografia.

O ZTS foi desenvolvido especificamente para a superfície de ataque em constante expansão e para a complexidade das redes de nuvem híbrida atuais. É a segmentação que usa os princípios do Zero Trust. A ZTS ajuda a criar facilmente superfícies de proteção que aumentam a capacidade da sua organização de resistir a ataques.

Os três principais problemas de resiliência na nuvem e como a ZTS os resolve

O perfil de risco da nuvem está aumentando com sua adoção. Há muito mais tráfego leste-oeste do que costumava haver, passando por vários serviços em nuvem e entre ambientes de nuvem e data center.

Se você estiver confiando em controles nativos para estender a segurança consistente em todo o data center e em diferentes serviços em nuvem, terá dificuldade em operacionalizar a segurança. Infelizmente, isso está fazendo com que as pessoas levantem as mãos e desistam, deixando seus ambientes de nuvem mais vulneráveis do que nunca.

O Índice de Segurança em Nuvem de 2023 da Illumio descobriu que 93 por cento dos líderes de TI e segurança veem a ZTS como fundamental para a resiliência da nuvem.

Há três desafios principais enfrentados pela segurança na nuvem que você precisa conhecer e como a ZTS pode ajudar a resolvê-los:

1. A percepção de que os provedores de serviços em nuvem fornecerão toda a segurança de que você precisa

Você costuma ouvir falar sobre o modelo de responsabilidade compartilhada na nuvem, em que as organizações compartilham a responsabilidade de proteger os dados na nuvem com seu provedor de serviços. Na realidade, esse é um aperto de mão irregular.

É verdade que os provedores de serviços em nuvem são responsáveis por proteger a infraestrutura subjacente e incluirão algumas ferramentas nativas que oferecerão alguma proteção. Mas cabe à sua organização proteger seus dados, aplicativos e configurações na nuvem e seguir todos os requisitos de conformidade do seu setor.

A ZTS resolve isso fornecendo visibilidade, política e gerenciamento centralizados em todos os data centers e ambientes de nuvem. Isso permite que você estenda consistentemente a segurança Zero Trust em toda a sua rede, tudo a partir de uma única solução, sem depender de provedores de serviços individuais para fazer o trabalho por você.

2. Falta de visibilidade total

Você costuma ouvir falar sobre o tempo de permanência na segurança cibernética ou há quanto tempo os invasores estão dentro da rede. O tempo de permanência não deveria ser uma coisa, mas existe porque as organizações não têm visibilidade de ponta a ponta do que estão protegendo e do que está acontecendo em seus sistemas.

Você não pode proteger o que não pode ver. É fundamental que as organizações tenham visibilidade nos cantos obscuros de sua rede. O ZTS ilumina todo o Protect Surface para que você possa ver o que está acontecendo e usar esses pontos de dados para criar, manter e operacionalizar políticas. Isso ajuda não apenas a preparar proativamente sua organização para a próxima violação, mas também ajuda sua equipe a se tornar mais eficiente. Na verdade, a Forrester Research descobriu que as equipes da InfoSec que usam o Illumio ZTS conseguiram diminuir seu esforço operacional ao 90 por cento.

3. O risco de segurança na nuvem não pode ser transferido

Em muitos casos, o risco pode ser aceito ou transferido para outra pessoa. Por exemplo, podemos aceitar o risco de uma tempestade danificar nosso carro ou podemos comprar um seguro automóvel para transferir esse risco para uma seguradora.

No entanto, você não pode transferir riscos na segurança cibernética. Isso se deve à forma como as agências reguladoras definem os dados. Sua organização é sempre o guardião de seus dados, não importa onde eles estejam localizados. Você não pode mover dados para a nuvem e dizer que é responsabilidade do provedor de serviços caso ocorra uma violação ou ataque de ransomware.

Por isso, é responsabilidade da sua organização estar preparada para gerenciar o risco de segurança na nuvem — e as ferramentas e táticas tradicionais para a segurança do data center não serão suficientes. Você deve adotar uma estratégia Zero Trust que tenha a ZTS em seu centro. Isso garantirá que os ataques cibernéticos que inevitavelmente acontecem sejam contidos e isolados antes que possam se espalhar pelo sistema.

Saiba mais sobre os desafios de segurança na nuvem em nosso guia.

Como começar a criar o Zero Trust para resiliência na nuvem

Eu recomendo que as organizações sigam o modelo de 5 etapas do Zero Trust:

  1. Defina a superfície de proteção: Identifique o que precisa de proteção, entendendo que a superfície de ataque está em constante evolução.
  1. Mapeie os fluxos de transação: Obtenha visibilidade dos fluxos de comunicação e tráfego para determinar onde os controles de segurança são necessários.
  1. Arquitete o ambiente Zero Trust: Quando a visibilidade completa for alcançada, implemente controles personalizados para cada Protect Surface.
  1. Crie políticas de segurança Zero Trust: Desenvolva regras granulares que permitam o acesso do tráfego aos recursos dentro do Protect Surface.
  1. Monitore e mantenha a rede: Estabeleça um ciclo de feedback por meio da telemetria, melhorando continuamente a segurança e construindo um sistema resiliente e antifrágil.

Se você ainda não começou a construir uma arquitetura Zero Trust, você já está atrasado. É hora de parar de falar sobre Zero Trust e começar a implementá-lo, começando com o Illumio ZTS.

Saiba mais sobre Illumio CloudSecure para estender o Zero Trust em nuvens híbridas e multinuvem. Experimente grátis por 30 dias.

Tópicos relacionados

Artigos relacionados

Como implementar um modelo de segurança Zero Trust em um cenário aberto
Segmentação Zero Trust

Como implementar um modelo de segurança Zero Trust em um cenário aberto

Uma visão geral abrangente de como implementar a arquitetura Zero Trust.

Como uma equipe de TI de quatro pessoas aplicou a segmentação Zero Trust em 3 semanas
Segmentação Zero Trust

Como uma equipe de TI de quatro pessoas aplicou a segmentação Zero Trust em 3 semanas

Como o agente Virtual Enforcement Node (VEN) da Illumio e a segmentação Enforced Zero Trust fornecem fiscalização total em toda a infraestrutura de servidores.

Memorando federal do OMB Zero Trust avisa as agências com prazos
Segmentação Zero Trust

Memorando federal do OMB Zero Trust avisa as agências com prazos

Em maio de 2021, o governo Biden emitiu a Ordem Executiva 14028, Melhorando a segurança cibernética do país após os ataques da SolarWinds e da Colonial Pipeline.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero
Segmentação Zero Trust

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero

Obtenha informações de uma nova pesquisa sobre o estado atual da segurança na nuvem e por que a segmentação Zero Trust é a chave para a resiliência da nuvem.

3 benefícios da segmentação Zero Trust para ambientes em nuvem
Segmentação Zero Trust

3 benefícios da segmentação Zero Trust para ambientes em nuvem

Descubra por que você precisa estender a microssegmentação para seus ambientes de nuvem agora e como o Illumio CloudSecure pode ajudar suas organizações.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?