4 objeções comuns à segmentação Zero Trust — e como superá-las
A segmentação de confiança zero pode impedir que ataques cibernéticos e ransomware se espalhem por toda a sua organização. Então, por que parece tão difícil de implementar?
Aqui estão quatro objeções comuns que ouvimos de líderes de TI, especialmente em organizações de médio porte — aquelas com 100 a 1.000 funcionários. E para cada objeção, uma forma de superá-la.
Objeção #1: Temos muito pouca equipe técnica
Em grande medida, essa objeção é válida. As equipes de cibersegurança em todo o mundo estão atualmente com um déficit de pessoal de cerca de 3,1 milhões de pessoas, segundo estimativas do (ISC)², uma associação sem fins lucrativos de segurança da informação.
O problema é ainda mais sério em organizações de médio porte. Lá, as equipes de TI são tão pequenas que manter os sistemas funcionando pode ser um desafio. A equipe de TI de uma organização de médio porte pode nem sequer incluir um especialista em cibersegurança . Como resultado, a tarefa de combater o ransomware pode cair perigosamente na lista de prioridades da equipe.
Como superar
Em primeiro lugar, é importante entender que a implementação da segmentação Zero Trust não exige um alto nível de conhecimento técnico. Em vez disso, ao proporcionar maior visibilidade, as ferramentas de segmentação podem, na verdade, aumentar o nível de conhecimento técnico da sua equipe. Eles mostram quais dispositivos estão conectados à sua rede, quais aplicativos eles estão executando e com quais processos e protocolos eles estão se comunicando.
Com essas informações, você pode intensificar seu jogo de segurança. Por exemplo, você pode decidir que o Dispositivo A nunca deve se comunicar com o Dispositivo B. Ou que determinados protocolos nunca devem se comunicar entre determinados dispositivos. Isso é sofisticado, mas sem exigir novas habilidades sofisticadas de seus funcionários ou contratar novos funcionários.
Objeção #2: Não sabemos quem deve possuí-lo
Aqui está uma pergunta que ouvimos muito: se decidirmos implementar a segmentação, quem assumirá a responsabilidade por ela? A rede ou as equipes de segurança? A unidade de negócios? O proprietário do aplicativo?
Como superar
Essa é simples: atribua segmentação à segurança. Afinal, o Zero Trust é um problema de segurança. Portanto, ele deve ser de propriedade de seguranças. Eles são as pessoas responsáveis por definir as políticas de firewall e as pessoas que entendem a necessidade de segmentar sua rede.
É claro que você ainda precisará do envolvimento das unidades de negócios relevantes e dos proprietários dos aplicativos. Eles devem aprovar a adição de novos agentes de software aos seus servidores. Eles também devem entender como e por que a organização agora usa um agente para controlar essencialmente o firewall.
Objeção #3: Tememos que seja muito complexo e lento
Uma preocupação que ouvimos de clientes em potencial é a crença de que a segmentação Zero Trust agregará valor muito lentamente. Na verdade, eles se preocupam, pode levar anos, quando eles podem ter mudado de emprego.
Esses clientes ouviram dizer que a segmentação é complexa e demorada. Mas eles precisam de vitórias rápidas que demonstrem valor e produzam rapidamente um ROI convincente.
Como superar
Comece devagar. Não tente resolver tudo de uma vez.
Primeiro, entenda que a segmentação basicamente reduz o conceito de firewall ao nível de um servidor ou host. Você não precisa segmentar tudo. O agente oferece controle granular.
É como a diferença entre a porta da frente de um prédio de apartamentos e a porta da frente de um apartamento individual. Ambos estão trancados. Mas onde a porta principal permite que qualquer morador entre no prédio, a porta do apartamento admite apenas seu inquilino. Isso é controle em um nível granular.
Objeção #4: Estamos preocupados com a não conformidade
Sua organização pode estar entre as muitas que precisam cumprir regulamentações governamentais e do setor. Se você trabalha na área da saúde, por exemplo, deve cumprir as diretrizes da HIPAA, que são baseadas nos padrões dos EUA. Na área financeira, é obrigatório cumprir as diretrizes do PCI . Os varejistas online devem seguir as normas de privacidade do GDPR europeu.
No entanto, a maneira como você configura sua rede pode afetar sua capacidade de se tornar ou permanecer em conformidade. É por isso que alguns clientes temem que a segmentação possa impedi-los de cumprir regulamentos importantes ou torná-los recém-incompatíveis.
Como superar
Saiba que a segmentação pode realmente reforçar e fortalecer sua conformidade regulatória. A segmentação pode ajudar você a atender aos seus importantes requisitos de conformidade — e sem a necessidade de reestruturar sua rede.
Por exemplo, os prestadores de serviços de saúde podem se beneficiar da forma como a segmentação os ajuda a garantir que apenas as portas e os protocolos que realmente precisam se comunicar sejam capazes de fazê-lo. Isso representa uma grande melhoria em relação ao que muitos desses provedores oferecem atualmente, que geralmente se resume a um firewall no nível da rede.
A segmentação lhes dá controle no nível de máquinas individuais, sub-redes e similares. Eles obtêm visibilidade de cada porta do firewall e podem então decidir o que passa e o que não passa.
Supere as objeções. Comece a proteger seus ativos de TI mais valiosos com a Segmentação de Confiança Zero da Illumio.
.png)


