/
Resiliência cibernética

As 3 principais notícias sobre cibersegurança que você precisa saber a partir de outubro de 2023

Os princípios do Zero Trust devem ser fundamentais para todas as estratégias de segurança cibernética, mas está claro que muitas organizações ainda estão recorrendo ao pensamento tradicional e ultrapassado de segurança. Os ataques cibernéticos continuam causando estragos nas organizações, interrompendo as operações, custando milhões de dólares e causando enormes perdas quando se trata da confiança dos clientes e das partes interessadas.

As notícias de cibersegurança deste mês focaram nos benefícios da moderna segurança Zero Trust e convergiram com os impactos prejudiciais de táticas ineficazes de prevenção e detecção de cibersegurança.

Continue lendo para saber o que os principais especialistas em segurança disseram sobre esses tópicos:

  • John Kindervag, o “padrinho do Zero Trust”, se junta à Illumio como evangelista-chefe
  • O novo programa de segurança do Google é baseado em antigos paradigmas de segurança cibernética — e precisa desesperadamente de uma atualização de contenção de violações  
  • O novo ataque de ransomware à Johnson Controls mais uma vez levanta bandeiras vermelhas sobre a resiliência cibernética dos setores público e privado

A Illumio dá as boas-vindas a John Kindervag, o criador do Zero Trust, como evangelista-chefe!

John Kindervag, evangelista-chefe da Illumio

A significant development in the Zero Trust landscape is the appointment of John Kindervag, often referred to as the “Godfather of Zero Trust,” as Illumio’s Chief Evangelist. Forbes writer Tony Bradley featured the news in his article, The ‘Godfather Of Zero Trust’ Joins Illumio.

A Kindervag criou a estratégia de segurança da Zero Trust há mais de uma década em resposta a mudanças sem precedentes na conectividade, na infraestrutura de rede e nos ataques cibernéticos que as violam. O modelo Zero Trust, baseado no princípio de “nunca confie, sempre verifique”, pressupõe que os agentes de ameaças já violaram o sistema, necessitando de verificação contínua e acesso com menos privilégios.  

De acordo com a Kindervag, uma tecnologia fundamental da Zero Trust é a Segmentação Zero Trust, também chamada de microssegmentação, que divide a rede em segmentos isolados para limitar o acesso não autorizado e conter o impacto de possíveis violações.  

“Por que Illumio? Bem, por causa de seu foco de alto desempenho na segmentação”, explicou Kindervag. “Acho que a segmentação como tecnologia central é a tecnologia mais importante no Zero Trust. Se eu quiser um ambiente Zero Trust, ele deve ser segmentado com certeza.”

Ao adotar o Zero Trust e focar na microssegmentação, Bradley explicou que as organizações podem limitar o impacto dos ataques cibernéticos e criar um ambiente digital mais resiliente e seguro, particularmente relevante em uma era de ameaças cibernéticas cada vez mais sofisticadas e generalizadas.

Bradley disse que a mudança da Kindervag para a Illumio reflete um compromisso compartilhado com os princípios fundamentais do Zero Trust e a importância de refinar essa abordagem de segurança cibernética. A experiência da Kindervag em Zero Trust complementa a abordagem de segmentação Zero Trust da Illumio.

Andrew Rubin, CEO da Illumio, validou isso: “Você não poderia escolher um momento melhor para ter alguém que basicamente está enraizado no início de todo esse movimento falando com uma voz da Illumio. Ele sabe por que isso é importante. Ele descobriu isso antes de todos nós e vem contando isso como uma história e uma parte importante do ciberespaço há muito tempo.”

As maiores empresas de tecnologia do mundo adotam uma visão desatualizada sobre segurança cibernética

This month, Google implemented a pilot program to enhance cybersecurity by restricting internet access for a select group of employees. But is this the best approach to security in today’s complex, evolving threat landscape? This month’s article in TechRadar Pro by Raghu Nandakumara, Senior Director of Industry Solutions Marketing at Illumio, Should businesses follow Google’s footsteps in cybersecurity?, suggests not.

Inicialmente envolvendo 2.500 pessoas e posteriormente se expandindo, o novo programa do Google visa reduzir a pegada digital dos funcionários e mitigar os riscos associados ao acesso irrestrito à Internet no Google. No entanto, a abordagem se concentra principalmente em manter as ameaças externas afastadas e pode não abordar as ameaças que possam surgir de dentro da rede, disse Nandakumara.  

“Remover o acesso direto à Internet não necessariamente torna os sistemas internos de uma organização imunes a possíveis ameaças ou comprometimentos”, explicou. “Sempre haverá algum grau de vulnerabilidade porque esses sistemas internos geralmente permanecem conectados a outros dispositivos que podem acessar a Internet dentro da rede.”

Nandakumara explicou que é impossível impedir todos os ataques cibernéticos no perímetro. Em algum momento, um ataque vai passar. No entanto, a nova tática de cibersegurança do Google ainda segue a mesma mentalidade de segurança ultrapassada de que as defesas perimetrais são suficientes para evitar completamente as violações.

“Hoje, chegamos à era da contenção de violações, que exige medidas de proteção robustas por trás do perímetro para permitir o rápido isolamento de ameaças como o ransomware”, explicou Nandakumara. “O foco não deve mais estar apenas na prevenção de ataques, mas também em contê-los rapidamente, sem interrupções operacionais.”

Para lidar com essas ameaças internas, Nandakumara recomendou uma mudança de estratégias de segurança com foco no perímetro, como as do Google, para estratégias de contenção, como a Zero Trust Segmentation (ZTS). O ZTS permite que as organizações visualizem e controlem a comunicação dentro da rede, permitindo políticas granulares que limitam a comunicação desnecessária. Ele oferece a capacidade de conter violações em segmentos específicos, reduzindo possíveis danos e reforçando a postura de segurança cibernética.

Embora não haja nada de errado com a abordagem do Google de restringir o acesso à Internet, as organizações não devem ignorar as práticas de segurança de longo prazo que se preparam proativamente para violações inevitáveis em favor de táticas de redução de risco de curto prazo. No cenário de segurança cibernética em evolução, o foco na contenção e na resiliência, além da prevenção e detecção, é crucial para proteger as organizações contra ameaças em evolução.

Outro ataque cibernético destaca as necessidades de segmentação Zero Trust nos setores público e privado

Late last month, Johnson Controls International, a company with extensive business ties to U.S. federal agencies and the defense industry, disclosed that they had suffered a ransomware attack. Cybersecurity Dive’s Matt Kapko detailed the attack and its future consequences in his article, Cyberattack against Johnson Controls sparks downstream concerns.

O ataque interrompeu algumas das infraestruturas e aplicativos internos de TI da empresa. Embora eles não tenham identificado oficialmente o ator da ameaça por trás do ataque, há indícios de que um grupo chamado Dark Angels pode ser o responsável. Esse grupo é conhecido por criar variantes de ransomware a partir de códigos vazados ou existentes e já teve como alvo organizações de saúde, governo, finanças e educação. A Johnson Controls está fazendo parceria com o Departamento de Segurança Interna (DHS) para obter mais informações sobre o que — se alguma coisa — foi exfiltrado durante a violação.

Kapko enfatizou que o incidente destaca preocupações mais amplas sobre os padrões de segurança entre os prestadores de serviços governamentais, já que muitos continuam sem medidas modernas de segurança cibernética.  

Gary Barlet, CTO da Illumio Federal Field, concordou com a preocupação de Kapko: “Os possíveis impactos posteriores em algumas das infraestruturas mais críticas do país ressaltam um problema maior com os padrões de segurança dos empreiteiros governamentais”.

Este artigo ressalta a importância de aprimorar as medidas de segurança cibernética para prestadores de serviços governamentais e os riscos potenciais à infraestrutura crítica quando esses padrões não são atendidos.

“Embora o governo continue falando sobre fazer com que os prestadores de serviços governamentais cumpram os padrões mínimos de segurança, haverá pouco incentivo para que os fornecedores invistam na segurança necessária até que sejam cobradas penalidades contra os fornecedores que não o fizerem”, explicou Barlet. “A responsabilidade é fundamental, e todos precisam começar a levar isso a sério.”

De acordo com Kapko, o incidente na Johnson Controls serve como um lembrete dos desafios contínuos na proteção da infraestrutura crítica e da necessidade de melhores práticas de segurança cibernética nos setores público e privado.

These challenges have prompted Illumio to partner with Carahsoft to establish a Master Government Aggregator agreement to make Illumio Zero Trust Segmentation (ZTS) available to the public sector. As the Master Government Aggregator, Carahsoft will offer Illumio's ZTS platform through various resellers and government contracts, including the General Services Administration Schedule and the National Association of State Procurement Officials contracts.

A parceria é possível graças à designação In Process da Illumio em nível de impacto moderado com o Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP), adicionando contenção de violações às reservas de resiliência cibernética das agências governamentais.  

Contact us today for a free consultation and demo of Illumio Zero Trust Segmentation.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Principais notícias de cibersegurança de outubro de 2025
Resiliência cibernética

Principais notícias de cibersegurança de outubro de 2025

Descubra as principais notícias de cibersegurança de outubro, que revelam como os especialistas combatem violações de segurança, fortalecem a resiliência e aceleram a contenção orientada por IA.

Nossas histórias favoritas de Zero Trust de fevereiro de 2024
Resiliência cibernética

Nossas histórias favoritas de Zero Trust de fevereiro de 2024

Veja alguns dos pontos de dados, perguntas & A e histórias sobre o progresso de suas iniciativas de Zero Trust que consideramos mais esclarecedoras neste mês.

5 dicas de Zero Trust do estrategista-chefe de segurança da Cylera
Resiliência cibernética

5 dicas de Zero Trust do estrategista-chefe de segurança da Cylera

Saiba mais sobre HIoT e segurança de OT médica e como você pode reforçar melhor as operações de saúde com o Zero Trust.

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust
Resiliência cibernética

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust

Saiba por que os especialistas recomendam o Zero Trust para ajudar agências governamentais a incorporar a garantia de missão em sua estratégia de segurança.

10 razões para escolher o Illumio para segmentação
segmentação

10 razões para escolher o Illumio para segmentação

Descubra como a Illumio torna a segmentação mais inteligente, simples e forte como parte de sua estratégia de segurança Zero Trust.

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem
segmentação

5 razões pelas quais os CNApps estão limitando sua segurança na nuvem

Saiba por que o CNApps só pode levar sua segurança até certo ponto e como a segmentação Zero Trust pode ajudar.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?