/
Resiliência cibernética

Zero Trust Security, mentalidade de “Assumir violação” e o projeto de reforma de dados do Reino Unido

Embora 90% das organizações planejem priorizar uma estratégia de segurança Zero Trust em 2022, surpreendentemente poucas acreditam que sofrerão uma violação de segurança. Mas a combinação de ciberataques generalizados e redes cada vez mais dispersas e sem perímetro definido significa que é praticamente garantido que as organizações serão atacadas e terão suas seguranças invadidas.

Essa lacuna entre a adoção do Zero Trust e o comprometimento com a mentalidade de "presumir a violação" do Zero Trust deixa muitas organizações vulneráveis — e foi o foco das notícias de segurança cibernética deste mês.

A mentalidade de “supor uma violação” se prepara para ataques cibernéticos inevitáveis

É apenas uma questão de tempo até que uma organização se torne vítima de um ataque cibernético. As violações de segurança são inevitáveis e podem ter consequências financeiras devastadoras para as organizações que não possuem um plano de mitigação. Andrew Rubin, CEO e cofundador da Illumio, abordou esse novo paradigma de segurança em um artigo do Financial Times deste mês, intitulado "Ataques cibernéticos: se você não pode impedi-los, interrompa-os".

Rubin explica no artigo como a natureza dispersa e híbrida das redes atuais torna as organizações cada vez mais vulneráveis a violações de segurança. Ataques cibernéticos sofisticados, como o ataque à SolarWinds, mostram que as organizações precisam se concentrar em mitigar o risco cibernético em vez de tentar impedir todas as possíveis intrusões na rede.

“O problema dos ransomwares tornou-se tão generalizado”, disse Rubin. “Isso prova para todos que você será atingido quase que independentemente do que faça, o que não significa que sua estratégia cibernética falhou, apenas que você precisa evoluir sua estratégia cibernética para detectar e impedir a propagação.”

Além das camadas de detecção e visibilidade, o artigo destaca que uma das melhores maneiras de impedir a propagação de um ataque é com a segmentação Zero Trust. Ele divide uma rede em partes menores para que, quando os invasores se infiltram em uma rede, as equipes de segurança possam rapidamente colocar o ataque em quarentena. 

Do ponto de vista financeiro, o artigo alertou que as organizações devem se preparar para violações potencialmente devastadoras como parte do processo corporativo de gerenciamento de riscos. A adoção de novas defesas de segurança pode ajudar a desacelerar e isolar os atacantes quando é impossível detê-los completamente.

Zero Trust é o padrão de segurança cibernética

O artigo da VentureBeat, Tudo o que você precisa saber sobre a arquitetura de confiança zero, destacou o valor da arquitetura de confiança zero na proteção contra os crescentes ataques cibernéticos da atualidade.

O artigo explica como a segurança cibernética mudou nos últimos anos. Com mais funcionários trabalhando remotamente e mais organizações migrando para a nuvem, as redes estão se tornando cada vez mais sem perímetro definido. Segundo a VentureBeat, isso significa que as ferramentas de segurança tradicionais, por si só, não conseguem preparar as organizações para lidar com os inevitáveis ciberataques da atualidade.

Embora a VentureBeat mencione o Zero Trust como uma das melhores maneiras de lidar com a necessidade de novas soluções para novos ataques, também reconhece que ele se tornou um termo da moda com uma definição ambígua. O artigo observa que Zero Trust não é um produto ou uma estratégia de marketing, mas sim uma filosofia criada para lidar com os problemas de segurança modernos.

Uma estrutura Zero Trust pressupõe que todos os ambientes de TI tenham vulnerabilidades que os ciberatacantes eventualmente encontrarão. Para resolver isso, o artigo explica como a filosofia Zero Trust se concentra em melhorar a visibilidade em todos os ambientes e segmentar a rede para impedir a disseminação de ciberatacantes que podem abusar da confiança automática para obter acesso a informações críticas para os negócios.

Com as redes de muitas organizações se tornando cada vez mais complexas, segmentá-las pode parecer uma tarefa assustadora. No entanto, a VentureBeat cita a Illumio como uma solução que pode ajudar a automatizar a implementação da Segmentação de Confiança Zero. Isso significa criar políticas de segurança que sejam eficazes e pragmáticas. Uma arquitetura de Confiança Zero pode ser facilmente implementada para proteger as organizações contra ataques cibernéticos.

Quase metade dos líderes de segurança acham que não serão violados

Embora 90% dos líderes de segurança estejam priorizando estratégias de Zero Trust este ano, 47% afirmam não acreditar que sofrerão uma violação de segurança. Para obter informações sobre essas tendências do Relatório de Impacto Zero Trust da ESG, o ChannelBuzz conversou com PJ Kirner, CTO e cofundador da Illumio. As estatísticas contradizem os princípios fundamentais do Zero Trust: sempre assumir que as violações são inevitáveis e que os atacantes podem já ter acesso à rede.

“Começamos a Illumio com esses princípios em mente há 10 anos e às vezes achamos que as pessoas os entendem completamente, mas esses dados de 47% sugerem que esse não é o caso”, disse Kirner.

Kirner observou que, em alguns casos, ele acha que esse número é simplesmente o resultado de executivos pensarem que não têm o tipo de dados que são valiosos o suficiente para serem roubados.

“O foco deles é realmente proteger suas joias da coroa”, disse ele. “No entanto, o modelo Zero Trust exige que os clientes sempre presumam que ocorreu uma violação de segurança e que os invasores estão dentro da rede. Este grupo acredita no princípio da Confiança Zero, mas não creio que ainda estejam convencidos da ideia de "presumir a violação".

No entanto, o relatório da ESG constatou que 76% das organizações pesquisadas foram atacadas por ransomware e 66% sofreram pelo menos um ataque à cadeia de suprimentos de software. Os ciberataques estão ocorrendo com uma frequência muito maior do que nunca, e Kirner explicou que as organizações precisam ter um plano de segurança em vigor.

A boa notícia? O relatório também refletiu que a Segmentação de Confiança Zero desenvolveu um impacto comercial quantificável, com 81% dos líderes de segurança acreditando que a Segmentação de Confiança Zero deve fazer parte de sua estratégia central de Confiança Zero.

A pesquisa do ESG descobriu que a segmentação Zero Trust permite que as organizações economizem uma média de 20,1 milhões de dólares em aplicativos no centro da cidade, evitem cinco desastres cibernéticos por ano e acelerem mais 14 projetos de transformação digital e em nuvem no próximo ano.

“O fato de as pessoas acreditarem que a segmentação é um pilar central do Zero Trust é importante para nós, porque valida o que estamos fazendo”, disse Kirner.

Novo projeto de reforma de dados do Reino Unido

Adam Brady, diretor de engenharia de sistemas da Illumio, escreveu para a IT Supply Chain sobre o novo projeto de lei de reforma de dados do Reino Unido. O projeto de lei detalha o plano do Reino Unido para substituir o atual Regulamento Geral de Proteção de Dados (RGPD), que rege o processamento de dados pessoais de indivíduos dentro do Reino Unido.

O artigo destaca os debates em curso no governo do Reino Unido sobre as regulamentações de cibersegurança, que refletem uma tendência mais ampla de governos a adotarem medidas mais proativas para desenvolver melhores defesas cibernéticas em organizações públicas e privadas.

Em comparação com o GDPR atual, Brady descreve como o Projeto de Reforma de Dados terá leis de proteção de dados mais flexíveis e menos rigorosas. Ele observou que o Reino Unido deve esperar algumas desvantagens de leis de proteção mais brandas, mas descreveu alguns benefícios da maior flexibilidade do projeto de lei em comparação com o GDRP.

De acordo com Brady, o novo projeto de lei oferecerá agilidade adicional nos processos de negócios e uma redução na sobrecarga administrativa devido à flexibilização das regulamentações de conformidade. Além disso, o tratamento mais flexível de dados pessoais em comparação com o GDRP atual provavelmente atrairá empresas de tecnologia, varejo e outras empresas para o Reino Unido. Isso beneficiará especialmente as pequenas empresas, que poderão gastar menos tempo e dinheiro garantindo a privacidade e a conformidade dos dados.

Embora o novo projeto de lei ajude a garantir que os controles de tratamento de dados não atrapalhem o comércio, Brady afirmou que o projeto carece de diretrizes semelhantes para ataques cibernéticos. As regulamentações governamentais devem garantir que as organizações estejam preparadas para lidar com as inevitáveis violações de segurança da rede — e com o consequente impacto no comércio e nas cadeias de suprimentos. Brady afirmou que as regras de cibersegurança do Reino Unido deveriam estar em conformidade com outras diretrizes governamentais semelhantes que recomendam uma abordagem de segurança de Confiança Zero para a defesa contra os sofisticados ciberataques da atualidade.

Illumio ganha prêmios do setor

Para encerrar o mês com chave de ouro, o Remote Tech Breakthrough Awards homenageou a Illumio com o prêmio de Empresa de Segurança para Trabalho Remoto do Ano, na categoria Liderança.

Desde 2020, a Illumio lançou dois produtos, Illumio CloudSecure e Illumio Edge, embora totalmente remotos. Ambos os produtos atendem aos desafios exclusivos de segurança cibernética apresentados às empresas pela pandemia global para proteger a nuvem e os dispositivos dos trabalhadores remotos.

Em 2021, a Illumio ganhou a Solução Geral de Segurança de Trabalho Remoto do Ano no Remote Tech Breakthrough Awards.

Este mês, a Illumio também ganhou o prêmio Publisher's Choice Zero Trust Award da Cyber Defense Magazine (CDM), a principal revista do setor de segurança da informação eletrônica. Este prêmio destaca a importância da segmentação Zero Trust na prevenção de violações que podem se transformar em desastres cibernéticos.

Para saber mais sobre o que faz da Illumio uma líder na segmentação Zero Trust:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Entendendo os mandatos de conformidade da UE: GDPR, Cyber Essentials
Resiliência cibernética

Entendendo os mandatos de conformidade da UE: GDPR, Cyber Essentials

O GDPR se concentra principalmente na proteção de dados, no tratamento de dados e nas questões de privacidade das informações de identificação pessoal (PII) dos cidadãos da UE.

Telhio impulsiona o crescimento e constrói resiliência cibernética com a Illumio
Resiliência cibernética

Telhio impulsiona o crescimento e constrói resiliência cibernética com a Illumio

Saiba como a Illumio ajuda a apoiar a estratégia de resiliência cibernética da Telhio com a contenção de violações.

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust
Resiliência cibernética

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust

Saiba por que os especialistas recomendam o Zero Trust para ajudar agências governamentais a incorporar a garantia de missão em sua estratégia de segurança.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?