/
segmentação

A segmentação Zero Trust é fundamental para a resiliência na nuvem

As organizações estão migrando rapidamente para a nuvem, mas ainda há muitos dados nos centros de dados. Isso significa que as equipes de segurança frequentemente tentam construir resiliência na nuvem em ambientes híbridos. Mas os métodos tradicionais de segurança de data center não funcionam na nuvem, e é hora de os líderes de segurança e gerenciamento de riscos implementarem a Segmentação de Confiança Zero (ZTS) como parte de suas iniciativas mais amplas de resiliência na nuvem .

Por que a segmentação Zero Trust é importante agora

Venho falando sobre ZTS há anos — na verdade, o segundo relatório já escrito sobre Zero Trust foi um que escrevi há 13 anos, intitulado "Incorpore a segurança ao DNA da sua rede: a arquitetura de rede Zero Trust".  

No relatório, reconheci a importância da segmentação e do gerenciamento centralizado como componentes essenciais do Zero Trust e escrevi: “Novas formas de segmentar redes devem ser criadas porque todas as redes futuras precisam ser segmentadas por padrão”.

Trecho do relatório da Forrester "Incorpore a segurança ao DNA da sua rede: a arquitetura de rede de confiança zero".

As redes planas tradicionais são o sonho de qualquer ator mal-intencionado: elas pertencem a agentes mal-intencionados e você está apenas pagando as contas. No cenário atual de ameaças, ataques e intrusões são inevitáveis, e as ferramentas de prevenção e detecção não são suficientes para impedir ataques de ransomware e evitar violações de dados. A melhor maneira de se manter resiliente contra esses atacantes é criar um ambiente Zero Trust, e a ZTS é fundamental para qualquer estratégia Zero Trust. O ZTS ajuda a definir e proteger o Protect Surface, impedindo que agentes mal-intencionados se instalem em seu sistema, se movam para onde quiserem, roubem dados ou interrompam operações.  

De acordo com uma pesquisa da Gartner, “Até 2026, 60% das empresas que trabalham para implementar uma arquitetura de confiança zero usarão mais de uma forma de implantação de microsegmentação, um aumento em relação aos menos de 5% registrados em 2023.” Este é um aumento significativo e reflete como o ZTS funciona para todos, independentemente do tamanho, setor ou localização geográfica da empresa.

O ZTS foi desenvolvido especificamente para a superfície de ataque em constante expansão e para a complexidade das redes de nuvem híbrida atuais. É a segmentação que usa os princípios do Zero Trust. A ZTS ajuda a criar facilmente superfícies de proteção que aumentam a capacidade da sua organização de resistir a ataques.  

Os três principais problemas de resiliência na nuvem e como a ZTS os resolve

O perfil de risco da nuvem está aumentando com sua adoção. Há muito mais tráfego leste-oeste do que costumava haver, passando por vários serviços em nuvem e entre ambientes de nuvem e data center.  

Se você estiver confiando em controles nativos para estender a segurança consistente em todo o data center e em diferentes serviços em nuvem, terá dificuldade em operacionalizar a segurança. Infelizmente, isso está fazendo com que as pessoas levantem as mãos e desistam, deixando seus ambientes de nuvem mais vulneráveis do que nunca.

O Índice de Segurança na Nuvem de 2023 da Illumio constatou que 93% dos líderes de TI e segurança consideram o ZTS (Zero Cloud Security) fundamental para a resiliência na nuvem.

Há três desafios principais enfrentados pela segurança na nuvem que você precisa conhecer e como a ZTS pode ajudar a resolvê-los:

1. A percepção de que os provedores de serviços em nuvem fornecerão toda a segurança de que você precisa

Você costuma ouvir falar sobre o modelo de responsabilidade compartilhada na nuvem, em que as organizações compartilham a responsabilidade de proteger os dados na nuvem com seu provedor de serviços. Na realidade, esse é um aperto de mão irregular.  

É verdade que os provedores de serviços em nuvem são responsáveis por proteger a infraestrutura subjacente e incluirão algumas ferramentas nativas que oferecerão alguma proteção. Mas cabe à sua organização proteger seus dados, aplicativos e configurações na nuvem e seguir todos os requisitos de conformidade do seu setor.  

A ZTS resolve isso fornecendo visibilidade, política e gerenciamento centralizados em todos os data centers e ambientes de nuvem. Isso permite que você estenda consistentemente a segurança Zero Trust em toda a sua rede, tudo a partir de uma única solução, sem depender de provedores de serviços individuais para fazer o trabalho por você.

2. Falta de visibilidade total  

Você costuma ouvir falar sobre o tempo de permanência na segurança cibernética ou há quanto tempo os invasores estão dentro da rede. O tempo de permanência não deveria ser uma coisa, mas existe porque as organizações não têm visibilidade de ponta a ponta do que estão protegendo e do que está acontecendo em seus sistemas.  

Você não pode proteger o que não consegue ver. É fundamental que as organizações tenham visibilidade dos cantos obscuros de sua rede. O ZTS ilumina toda a superfície de proteção para que você possa ver o que está acontecendo e usar esses dados para criar, manter e operacionalizar políticas. Isso ajuda não só a preparar proativamente a sua organização para a próxima violação de segurança, como também contribui para que a sua equipe se torne mais eficiente. Na verdade, a Forrester Research descobriu que as equipes de segurança da informação que usam o Illumio ZTS conseguiram reduzir seu esforço operacional em 90%.

3. O risco de segurança na nuvem não pode ser transferido

Em muitos casos, o risco pode ser aceito ou transferido para outra pessoa. Por exemplo, podemos aceitar o risco de uma tempestade danificar nosso carro ou podemos comprar um seguro automóvel para transferir esse risco para uma seguradora.  

No entanto, você não pode transferir riscos na segurança cibernética. Isso se deve à forma como as agências reguladoras definem os dados. Sua organização é sempre a guardiã de seus dados, não importa onde eles estejam localizados. Você não pode mover dados para a nuvem e dizer que é responsabilidade do provedor de serviços caso ocorra uma violação ou ataque de ransomware.  

Por isso, é responsabilidade da sua organização estar preparada para gerenciar o risco de segurança na nuvem — e as ferramentas e táticas tradicionais para a segurança do data center não serão suficientes. Você deve adotar uma estratégia Zero Trust que tenha a ZTS em seu centro. Isso garantirá que os ataques cibernéticos que inevitavelmente acontecem sejam contidos e isolados antes que possam se espalhar pelo sistema.

Saiba mais sobre os desafios de segurança na nuvem em nosso guia.

Como começar a criar o Zero Trust para resiliência na nuvem

Eu recomendo que as organizações sigam o modelo de 5 etapas do Zero Trust:

  1. Defina a superfície de proteção: identifique o que precisa de proteção, entendendo que a superfície de ataque está em constante evolução.
  1. Mapeie os fluxos de transações: obtenha visibilidade dos fluxos de comunicação e tráfego para determinar onde os controles de segurança são necessários.
  1. Arquitete o ambiente Zero Trust: quando a visibilidade completa for alcançada, implemente controles personalizados para cada Protect Surface.
  1. Crie políticas de segurança Zero Trust: desenvolva regras granulares que permitam o acesso do tráfego aos recursos dentro do Protect Surface.
  1. Monitore e mantenha a rede: estabeleça um ciclo de feedback por meio da telemetria, melhorando continuamente a segurança e construindo um sistema resiliente e antifrágil.

Se você ainda não começou a construir uma arquitetura Zero Trust, você já está atrasado. É hora de parar de falar sobre Zero Trust e começar a implementá-lo, começando com o Illumio ZTS.

Saiba mais sobre Illumio CloudSecure para estender o Zero Trust em nuvens híbridas e multinuvem. Experimente grátis por 30 dias.

Tópicos relacionados

Artigos relacionados

Quais definições de Zero Trust erram — e como corrigi-las
segmentação

Quais definições de Zero Trust erram — e como corrigi-las

Obtenha a definição correta de Zero Trust aprendendo por que o Zero Trust é um destino, mas o trabalho para alcançar o Zero Trust é uma jornada.

Junte-se à Illumio em Boston no AWS Re:inforce 2022
segmentação

Junte-se à Illumio em Boston no AWS Re:inforce 2022

Milhares de entusiastas de segurança, conformidade, identidade e privacidade convergirão para o Centro de Convenções de Boston em busca de educação, networking e as soluções mais recentes oferecidas por patrocinadores como a Illumio.

5 motivos pelos quais o DevOps vai adorar a microssegmentação
segmentação

5 motivos pelos quais o DevOps vai adorar a microssegmentação

Quando a segmentação é executada nas mesmas fontes de metadados da automação de aplicativos, é fácil para as equipes de DevOps criar a segmentação em fluxos de trabalho automatizados.

Por que não há confiança zero sem microsegmentação
segmentação

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero
segmentação

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero

Obtenha informações de uma nova pesquisa sobre o estado atual da segurança na nuvem e por que a segmentação Zero Trust é a chave para a resiliência da nuvem.

3 benefícios da segmentação Zero Trust para ambientes em nuvem
segmentação

3 benefícios da segmentação Zero Trust para ambientes em nuvem

Descubra por que você precisa estender a microssegmentação para seus ambientes de nuvem agora e como o Illumio CloudSecure pode ajudar suas organizações.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?