/
Segmentação Zero Trust

Lista de permissões versus lista de negação

Uma das características inatas dos sacos de água à base de carbono é a necessidade de organizar nosso ambiente. Se realmente quisermos entender alguma coisa, precisamos primeiro ver como ela é organizada. Agora, quando as pessoas realmente amam sua organização, elas a chamam de “cultura” e, quando a odeiam, colocam a culpa nos outros.

Na Ciência da Computação, organizamos dados em todos os lugares. Por exemplo, a segurança se baseia na ideia de organização no que se refere aos relacionamentos e se os permitimos ou negamos. De um lado da cerca organizacional, temos listas de negação e, do outro lado, temos listas de permissões. Lembre-se de que tudo o que estamos tentando fazer é permitir ou negar o tráfego de diferentes entidades. 

Lista de negações ou listas de permissões, eis a questão

As listas de negação fazem parte de um modelo centrado em ameaças, no qual você permite que todos os dados fluam, exceto exatamente o que você diz que deveria ser interrompido. O problema aqui é que, como os ataques de dia zero são, por definição, desconhecidos, eles são permitidos por padrão e são transparentes, assim como um falso positivo. 

Os negacionistas também tendem a consumir muitos recursos. Ter que ler um arquivo inteiro e depois determinar se permite ou nega monoliticamente exige muitos ciclos de CPU. Além disso, mantê-los atualizados exige atualizações manuais regulares ou um serviço dinâmico.

Uma lista de permissões segue um modelo centrado na confiança que nega tudo e só permite o que você permite explicitamente — uma opção melhor nos data centers atuais. Sejamos sinceros, a lista do que você deseja conectar em seu data center é muito menor do que o que você não deseja conectar, certo? Isso imediatamente reduz, se não elimina, os falsos positivos.

As listas de permissões têm poucos recursos do sistema, o que as torna perfeitas para servidores. Eles leem os metadados de um fluxo, os indexam pelo nome do arquivo e, em seguida, permitem ou negam na fonte local. Simples e rápido. No entanto, o calcanhar de Aquiles das listas de permissões é gerenciá-las. Considere que você está gerenciando basicamente todos os fluxos possíveis de tráfego de e para todas as cargas de trabalho possíveis em todas as combinações possíveis. As listas de permissões são ótimas, com certeza, mas, cara, você precisa de um controlador centralizado. 

Sempre há uma área cinzenta

Claro, há uma área cinzenta. Como em qualquer exemplo de TI, sempre deve haver uma referência ao axioma de Kuipers, que afirma: “Na maioria das formas e na maioria das vezes, o mundo muda continuamente”. Ou, como chamamos, “Depende”. 

As listas de controle de acesso são “depende” dessa equação porque, tecnicamente, elas podem ser usadas como listas de negação ou permissão. (Se você acabou de começar a cantar a música de Michael Jackson, você é incrível!) Como qualquer estudante do Networking 101 pode atestar, as ACLs têm um “negar qualquer coisa” implícito no final, o que as torna uma lista de permissões. No entanto, como uma prática recomendada comum, colocamos as declarações DENY na ACL com um “permitir qualquer coisa” no final, o que a transforma em uma lista de negação.

Então, e agora?

A segurança é como um ótimo pedaço de bolo de veludo vermelho — as camadas fazem toda a diferença. Nenhuma solução única será o fim de tudo. Honestamente, os negacionistas dão muito menos trabalho em teoria. O problema é que, à medida que as ameaças aumentam, os negacionistas se tornam cada vez menos eficazes. Eles são mais propensos a erros e exigem mais manutenção a longo prazo. 

Os negacionistas têm seu lugar no perímetro da rede para fluxos de dados norte-sul, onde os limites são mais estáticos e atuam como um filtro de granulação grossa. Mas dentro do data center é onde a maioria do tráfego flui. Um controle refinado é necessário aqui para proteger cargas de trabalho que estão se movendo por todo lugar, alterando endereços IP, aumentando e diminuindo aplicativos, etc. As listas de permissões são a solução perfeita para o fluxo de dados leste-oeste. Por padrão, eles não confiam em nada. 

Meu pai costumava dizer: “Quando tudo que você tem é um martelo, tudo é um prego”. No data center altamente escalável e flexível de hoje, é hora de largar o martelo e pegar as ferramentas de precisão.

Tópicos relacionados

No items found.

Artigos relacionados

Principais notícias sobre cibersegurança de fevereiro de 2025
Segmentação Zero Trust

Principais notícias sobre cibersegurança de fevereiro de 2025

Descubra por que as gangues de ransomware ainda estão prosperando apesar das repressões policiais, como os CTOs estão assumindo funções maiores de segurança e como a Illumio e seus parceiros estão fortalecendo as defesas do Zero Trust para impedir que o ransomware continue.

Participando do Black Hat MEA 2023? Aqui está o que você precisa saber
Segmentação Zero Trust

Participando do Black Hat MEA 2023? Aqui está o que você precisa saber

Visite a Illumio em Riade, Arábia Saudita, de 14 a 16 de novembro, no estande H4.C31.

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways
Segmentação Zero Trust

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

A mensagem primordial de segurança cibernética no HIMSS 2022 foi que Zero Trust agora é uma necessidade da área de saúde.

4 objeções comuns à segmentação Zero Trust — e como superá-las
Segmentação Zero Trust

4 objeções comuns à segmentação Zero Trust — e como superá-las

A segmentação Zero Trust é uma forma comprovada de evitar a propagação de ransomware, mas pode parecer difícil para líderes de TI em organizações de médio porte. Aqui estão quatro objeções comuns que ouvimos deles e como superá-las.

9 razões para usar o Illumio para conter ransomware
Ransomware Containment

9 razões para usar o Illumio para conter ransomware

Descubra como a visibilidade em tempo real e os controles simples da Illumio reduzirão rapidamente suas maiores fontes de riscos de ransomware, como portas RDP não utilizadas.

O que torna o agente da Illumio mais confiável do que os agentes em linha
Segmentação Zero Trust

O que torna o agente da Illumio mais confiável do que os agentes em linha

Com foco nas metas de redução de risco e adotando uma abordagem direta aos pacotes, o Illumio permite que você pense em segurança sem se preocupar com um agente confiável.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?