/
segmentação

Por que a política é importante para o Zero Trust

A ideia de privilégio mínimo não é nova, assim como a ideia de manter dispositivos separados na rede com o objetivo de garantir o menor privilégio possível. Afinal, todo firewall sai de sua embalagem com uma regra padrão – “negar tudo” – o que incentiva a criação de uma política de privilégio mínimo. Assim, nos últimos 15 ou 20 anos, temos inserido diligentemente cada vez mais declarações de permissão e negação em firewalls de perímetro. Atualmente, a maioria das organizações possui tantas dessas declarações que são necessárias equipes de administradores altamente qualificados para gerenciá-las, e a complexidade aumentou exponencialmente nos últimos anos.

O problema (vezes 3)

Agora, a política de Confiança Zero prescreve que retornemos ao princípio do menor privilégio. Desta vez, porém, não na borda da rede, mas em cada carga de trabalho, cada usuário, cada ponto de extremidade. Quão viável é isso? Todos os anos, a Cisco publica um levantamento detalhado sobre redes corporativas, que fornece uma aproximação simplificada para nossa análise. Em 2020, 73% do tráfego ocorreu na direção "leste-oeste" – ou seja, entre sistemas no centro de dados – e cerca de 27% passou pelo perímetro. As regras de firewall de perímetro existentes, portanto, abrangem 27% do tráfego.

A implicação clara é que criar uma política similar para os outros 73% do tráfego é aproximadamente três vezes mais trabalhoso, três vezes maior que a complexidade das regras e três vezes o número de pessoas. E esse é o problema. Ninguém pode gastar 3 vezes, contratar 3 vezes e configurar 3 vezes a complexidade. Aqueles que tentaram transformar uma solução SDN para cumprir essa tarefa ou tentaram implantar firewalls virtuais sabem que ela simplesmente não funciona.

Qualquer fornecedor que proponha o Zero Trust precisa resolver esse enigma. Não é credível afirmar que um resultado de Zero Trust é alcançável sem lidar com a realidade operacional da imensa tarefa em questão. Qualquer pessoa que busque um resultado Zero Trust precisa de uma prova confiável da capacidade de atender aos componentes de custo, complexidade operacional e recursos humanos para uma implementação bem-sucedida.

Não precisamos de mais lugares para aplicar a política

Quando os firewalls entraram na rede pela primeira vez, eram os únicos dispositivos capazes de bloquear e restringir o tráfego em grande escala. Mas hoje, alcançar a microsegmentação de Confiança Zero não é um problema pontual de fiscalização. Todos os sistemas operacionais modernos em data centers, do Windows ao Linux – incluindo até mesmo AIX, Solaris e System Z (mainframes) – possuem um firewall com estado bem implementado no caminho de encaminhamento do kernel. Todos os dispositivos de rede, desde roteadores e switches até firewalls e balanceadores de carga, podem receber regras de firewall.

Na verdade, praticamente todos os dispositivos conectados à rede no data center têm alguns recursos de controle de acesso. Isso implica que ninguém precisa comprar paletes de firewalls para implementar o Zero Trust. Os pontos de fiscalização já estão disponíveis. Isso significa que o custo da implementação do Zero Trust será sentido quase inteiramente na área de complexidade de configuração. Afinal, o número de pessoas necessárias deriva da quantidade de trabalho a ser feito.

O gerenciamento de políticas determina os resultados do Zero Trust

Concluímos, então, que a política é o fator mais importante em uma implantação do Zero Trust. A viabilidade de qualquer meta de Zero Trust dependerá de quão fácil ou difícil é descobrir, criar, distribuir e aplicar políticas.

Os fornecedores gostam de falar sobre seus recursos e mostrar interfaces de usuário bonitas, mas, no final das contas, a única coisa que importa é o quão bem eles simplificam, reduzem e automatizam o trabalho de gerenciamento de políticas inerente a uma iniciativa de microssegmentação Zero Trust.

Antes que alguém possa escrever uma política de Zero Trust, primeiro você precisa conhecer todos os fluxos de comunicação relevantes e como o aplicativo em questão funciona: como ele depende dos principais serviços e dos usuários e outros dispositivos aos quais ele se conecta. Isso é descoberta de políticas e é mais do que uma bela imagem de um aplicativo em uma bolha. Em última análise, você precisa de todas as informações necessárias para criar com sucesso a política Zero Trust.

A criação de uma política deve eliminar a carga de traduzir o desejo humano em endereços IP. Ele precisa usar metadados para simplificar, escalar e herdar políticas para reduzir a carga de criação. Depois de escrever uma política, você precisa de uma forma de distribuí-la aos pontos de aplicação que já existem. Como você mantém todas as políticas atualizadas e monitoradas automaticamente com a automação de aplicativos? Se você puder ter todas as movimentações, adições e alterações contabilizadas, a carga de trabalho da sua equipe administrativa diminuirá.

Finalmente, a aplicação da política depende, em última análise, da capacidade de validar e desenvolver confiança na política proposta. Os firewalls não têm nenhum recurso de modelagem. Mas não basta “permitir e orar”. Você precisa saber se a política é precisa, completa e não interromperá a aplicação, além de poder comunicá-la a todas as partes interessadas.

Conclusão

Saber o que é importante para a gestão de políticas de Zero Trust é o mesmo que saber o que é necessário para implementar um projeto de Zero Trust ou de microsegmentação. A operacionalização da segmentação refinada prosseguirá na velocidade determinada pela nossa capacidade humana de descobrir, criar, distribuir e aplicar a política. Quando existe uma gestão de políticas eficaz e eficiente, as necessidades de pessoal diminuem proporcionalmente. Fica claro, portanto, que o fator mais importante na operacionalização do Zero Trust é lidar eficazmente com a complexidade das políticas necessárias para reforçar os controles de segmentação. Dada a sua importância, iremos abordar a gestão de políticas em grande detalhe em publicações futuras do blog.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O consultor cibernético Stephen J. White fala sobre como alinhar a segurança aos resultados de negócios
segmentação

O consultor cibernético Stephen J. White fala sobre como alinhar a segurança aos resultados de negócios

Obtenha informações sobre o que sua organização precisa fazer para modernizar suas estratégias de segurança e alinhar melhor a cibersegurança aos resultados comerciais.

Segurança de contêineres — Uma nova fronteira (Parte 2)
segmentação

Segurança de contêineres — Uma nova fronteira (Parte 2)

Segurança de contêineres, orientação do Kubernetes: desafios, ameaças e considerações. Uma série de blog em duas partes sobre como manter o uso de contêineres seguro.

9 razões pelas quais os profissionais de saúde devem implementar a segmentação Zero Trust
segmentação

9 razões pelas quais os profissionais de saúde devem implementar a segmentação Zero Trust

Explore os benefícios da segmentação Zero Trust para sua organização de saúde.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?