/
segmentação

Onde a segmentação Zero Trust se encaixa no novo modelo de maturidade Zero Trust da CISA?

Na semana passada, a CISA lançou seu tão aguardado Modelo de Maturidade de Confiança Zero 2.0 – uma versão atualizada do consagrado Modelo de Maturidade de Confiança Zero (ZTMM), lançado inicialmente em 2021.  

Em linhas gerais, o ZTMM da CISA descreve como as organizações modernas podem construir resiliência cibernética "em um ambiente e cenário tecnológico em rápida evolução". Trata-se também de uma extensão crucial da Ordem Executiva de 2021 da Administração Biden sobre a Melhoria da Segurança Cibernética Nacional , que exigiu que as agências federais desenvolvessem e implementassem uma Arquitetura de Confiança Zero (ZTA).

Embora careça de detalhes específicos e, no geral, apresente um esboço mais genérico dos objetivos federais de resiliência a longo prazo (como costumam ser os guias de arquitetura desse tipo), é sempre promissor ver o impulso federal em direção à Confiança Zero continuar! Com orientações de segmentação distribuídas por todos os pilares e níveis de maturidade, táticas atualizadas como essas ajudarão as agências federais a atingir seus objetivos de resiliência cibernética com mais eficácia.

É aqui que entra a segmentação

Muitas vezes, quando as pessoas da TI federal pensam em segmentação, a primeira coisa em que pensam é na rede. O ZTMM atualizado não é diferente. A segmentação de rede está incluída como uma capacidade técnica completa na seção 5.3 — referente ao Pilar de Rede da ZTA da CISA. A CISA escreve que, no estágio inicial, a segmentação de rede se parece com isso: “A agência começa a implantar a arquitetura de rede com o isolamento de cargas de trabalho críticas, restringindo a conectividade aos princípios de menor função e uma transição para interconexões específicas de serviços”.  

Em termos práticos, isso significa começar a praticar o menor privilégio (ou seja, limitar a confiança implícita) e começar a segmentar cargas de trabalho críticas fora do servidor. Parece bastante simples, certo?

A CISA então expande a aparência da funcionalidade de segmentação de rede em todos os níveis de maturidade — desde a implementação da macrosegmentação em níveis mais tradicionais até a aplicação de microssegmentação mais grossa em estágios avançados e ideais.

Para agências federais avançadas, o aplicativo de segmentação de rede pode ter a seguinte aparência: “A agência expande a implantação de mecanismos de isolamento de terminais e perfis de aplicativos para uma maior parte de sua arquitetura de rede com microperímetros de entrada/saída e interconexões específicas de serviços”.  

Com soluções como o Illumio Endpoint, a Illumio torna simples e integrado para organizações de todos os níveis de maturidade a aplicação da Segmentação de Confiança Zero (ZTS) até o ponto final.  

Os princípios do ZTS não se limitam apenas ao contexto da rede. Na seção 5.4, que aborda a segurança de aplicativos e cargas de trabalho, a CISA escreve que, no estágio inicial: “A agência começa a implementar recursos de autorização de acesso a aplicativos que incorporam informações contextuais (por exemplo, identidade, conformidade do dispositivo e/ou outros atributos) por solicitação, com prazo de expiração.”  

No estágio avançado, “a Agência automatiza as decisões de acesso a aplicativos com informações contextuais expandidas e condições de expiração impostas que seguem os princípios de menor privilégio”.  

Esses também são lugares em que a visibilidade e a segmentação podem ajudar, criando limites de fiscalização em torno de identidades e dispositivos, aplicando princípios de menor privilégio e automatizando políticas com base no contexto verificado.

Outras conclusões importantes de um CTO federal

Embora não esteja necessariamente no centro da nova ZTMM, a realidade é que a segmentação se encaixa em todos os setores — e é essencial (e viável) para organizações de todos os níveis de Zero Trust. Francamente, é promissor ver a tecnologia finalmente recebendo os elogios que merece, mas ainda há trabalho e educação a serem feitos.  

Especialmente quando as agências federais buscam alcançar os estágios mais avançados de maturidade do Zero Trust, a visibilidade e a segmentação são essenciais. A visibilidade em todo o ambiente híbrido (nuvem, local, endpoint, TI/OT) é fundamental para entender o que você tem e saber o que proteger. E uma política de bom senso pode ser implementada para autorizar o acesso — com base na conformidade do dispositivo ou em outros requisitos — fornecendo uma fiscalização consistente sem silos.

O ZTS não é apenas um controle proativo para agências federais que buscam aprimorar seu ZTA. É também uma estratégia proativa essencial – garantir que, quando as agências federais forem invadidas, as missões possam continuar sem impedimentos. Na verdade, as organizações que utilizam o Illumio ZTS observaram uma redução de 66% no impacto (ou raio de explosão) de uma violação de segurança e economizaram US$ 3,8 milhões devido à redução de interrupções e tempo de inatividade. Em última análise, uma verdadeira ZTA leva em consideração tanto organizações em processo de amadurecimento quanto ameaças avançadas e persistentes.

Você pode aprender mais sobre como o ZTS da Illumio pode ajudar sua agência federal a atingir suas metas de Zero Trust.

Tópicos relacionados

Artigos relacionados

Implemente o Zero Trust para evitar o custo paralisante do tempo de inatividade
segmentação

Implemente o Zero Trust para evitar o custo paralisante do tempo de inatividade

Este blog explora como as estratégias de Zero Trust podem salvar sua organização do preço do tempo decorrente de uma violação.

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética
segmentação

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética

Aprenda com a especialista em segurança cibernética sem fins lucrativos, Dra. Kelley Misata, sobre como organizações orientadas por missões estão abordando a segurança com empatia, propósito e uma mentalidade de ouvir em primeiro lugar.

Principais notícias sobre cibersegurança de agosto de 2024
segmentação

Principais notícias sobre cibersegurança de agosto de 2024

Fique por dentro de algumas das principais notícias de segurança cibernética de agosto, incluindo preocupações com a IA no governo federal, recentes violações do governo local do Reino Unido e o reconhecimento da Illumio pela Forrester.

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust
segmentação

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust

Saiba como a Illumio fornece microssegmentação superior e confiável para filiais do setor federal.

Três desafios que as agências federais enfrentam ao implementar a cibersegurança moderna
Resiliência cibernética

Três desafios que as agências federais enfrentam ao implementar a cibersegurança moderna

O governo federal dos EUA coleta as informações pessoais de quase todos os cidadãos. E as agências federais mantêm dados valiosos, alguns dos quais poderiam colocar o país em perigo se fossem divulgados.

Gerald Caron compartilha 5 insights do Zero Trust para agências federais
segmentação

Gerald Caron compartilha 5 insights do Zero Trust para agências federais

Gerald Caron, ex-CIO do Departamento de Saúde e Serviços Humanos dos EUA, discute os insights do Zero Trust e a implementação da segurança cibernética em agências governamentais.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?