/
Segmentação Zero Trust

A microssegmentação é fundamental, diz a CISA. Veja como você pode fazer isso.

Analise qualquer estrutura ou estratégia recente de cibersegurança e você encontrará um ponto em comum: a microssegmentação não é mais opcional. É fundamental.

O governo federal acabou de deixar isso mais claro do que nunca. Em seu relatório de julho de 2025, The Journey to Zero Trust: Microsegmentation in Zero Trust — Part One, a CISA descreve o papel crítico que a microssegmentação desempenha na limitação do movimento lateral, na contenção de violações e na aplicação dos princípios do Zero Trust.

Para a maioria das equipes federais de segurança, isso não é uma surpresa. É a continuação de uma mudança muito necessária.  

Defesas legadas baseadas em perímetro e soluções de segmentação baseadas em rede não são mais suficientes. E embora as soluções SASE tenham seu lugar, os atacantes não entram simplesmente. Eles se movem. A microsegmentação é o que os mantém contidos.

Neste post, detalharemos as orientações mais recentes da CISA, o que isso significa para as agências federais e como a Illumio pode ajudá-lo a atingir e acelerar suas metas de microssegmentação.

A microsegmentação agora é obrigatória

O último relatório da CISA é um apelo à ação para agências federais.  

As ferramentas tradicionais de segmentação de rede, como VLANs e firewalls, pressupõem confiança com base na localização. Mas o Zero Trust pressupõe concessões. Cada solicitação deve ser verificada e cada conexão deve ser isolada.

No relatório, a CISA explica de forma simples: “A transição para o Zero Trust exige mais do que uma mudança na tecnologia — exige uma mudança na cultura de segurança”.

É por isso que o relatório recomenda uma abordagem de microssegmentação em fases e em toda a organização. As agências devem:

  • Identifique recursos de alto valor e suas dependências.
  • Crie políticas de segmentação granulares e baseadas em riscos.
  • Implemente a aplicação de políticas no nível do host, do aplicativo ou do serviço.
  • Garanta visibilidade contínua e controle centralizado.

Esta orientação é destinada às agências federais do poder executivo civil (FCEB). Mas a verdade é que qualquer organização que esteja se movendo em direção ao Zero Trust deve prestar atenção.

A microsegmentação é um facilitador de missões

A CISA destaca a microssegmentação como uma forma crítica de proteger ambientes modernos e altamente complexos.  

A microssegmentação permite que as agências apliquem os controles certos onde eles são mais importantes: em torno de sistemas, fluxos de trabalho e dados confidenciais específicos.

Feita da maneira certa, a microssegmentação oferece:

  • Superfícies de ataque menores para os adversários explorarem
  • Controle granular sobre quais recursos podem conversar entre si e quando.
  • Detecção e contenção mais rápidas de violações
  • Maior conformidade com os mandatos EO 14028 e M-22-09

Como afirma a CISA, a microssegmentação não substitui a defesa em profundidade, mas a aprimora. Pense nisso como a camada inteligente e adaptável que alinha os controles de segurança às operações de missão crítica.

Como o Illumio pode ajudar

O relatório da CISA descreve uma abordagem de quatro fases para a microssegmentação:

  1. Identifique os recursos dos candidatos
  2. Mapeie suas dependências
  3. Defina políticas apropriadas
  4. Implemente e itere

Esse é exatamente o processo que a Illumio suporta — com uma grande atualização: automação e visibilidade em cada etapa do processo.

Com a plataforma Illumio, você pode segmentar em dias, não em meses. Você obtém controle centralizado em ambientes mistos e pode validar se cada política está funcionando em tempo real.

É por isso que a Illumio foi nomeada líder em The Forrester Wave™: soluções de microsegmentação, terceiro trimestre de 2024. E é por isso que mais agências estão adotando o Illumio como base para suas arquiteturas Zero Trust.

Veja como a plataforma Illumio, incluindo a Illumio Segmentation e a Illumio Insights, pode ajudar você a atender — e superar — as recomendações de microssegmentação da CISA.

Segmentação Illumio: microssegmentação moderna simplificada

Se você está se perguntando como migrar de firewalls estáticos e defesas baseadas em perímetro para uma segmentação dinâmica e orientada por políticas, você não está sozinho.

É exatamente aí que a Illumio Segmentation ajuda as agências federais a liderar.

A Illumio Segmentation foi criada especificamente para fornecer microssegmentação para as redes complexas de hoje. Ele ajuda você a criar controles granulares de Zero Trust sem depender de construções de rede legadas.  

Com a segmentação Illumio, você pode:

  • Visualize seu ambiente com um mapa de dependência de aplicativos em tempo real, para saber exatamente o que está falando com o quê.
  • Segmente com precisão usando uma política que acompanha as cargas de trabalho em data centers, nuvens, endpoints e ambientes híbridos.
  • Contenha as ameaças rapidamente aplicando instantaneamente políticas que bloqueiam o movimento lateral.

Ao contrário dos métodos tradicionais de segmentação, o Illumio não depende de dispositivos de rede ou IPs estáticos. Ele usa identidade e contexto para definir a segmentação no nível da carga de trabalho. Isso o torna resiliente, escalável e mais fácil de gerenciar do que a segmentação do passado.

Como recomenda a CISA, a segmentação deve ir além do perímetro. O Illumio permite que você aplique controles de segurança onde as cargas de trabalho residem, não apenas na borda da rede.

Illumio Insights: veja, entenda e priorize riscos

Antes de poder segmentar, você precisa entender seu ambiente.

É aí que entra o Illumio Insights.

O Illumio Insights oferece visibilidade instantânea de cargas de trabalho não gerenciadas, configurações incorretas e acesso excessivo em toda a sua infraestrutura. Em seguida, ele oferece recomendações com base nos padrões reais de tráfego e no comportamento do invasor.

O Illumio Insights ajuda as agências a:

  • Identifique candidatos à segmentação alinhados às prioridades de negócios
  • Detecte o risco de movimento lateral antes que um ataque se espalhe
  • Valide continuamente se as políticas de segmentação são aplicadas corretamente

Combinado com a segmentação Illumio, o Insights atua como seu controle de missão de microssegmentação. Ele mostra por onde começar, como priorizar e o que corrigir primeiro.

As agências não podem atrasar a microssegmentação

O documento de julho de 2025 da CISA é o primeiro de dois. Um guia mais técnico será lançado em breve. Mas as agências não devem esperar para implementar a microssegmentação como parte de sua estratégia Zero Trust.

O mandato é claro. O EO 14028 e o OMB M-22-09 exigem que as agências “isolem significativamente os ambientes” para impedir o movimento lateral e conter ameaças e descrevam três pontos de fiscalização: dispositivo/usuário, SASE e microsegmentação.

A microssegmentação não é mais uma coisa boa de se ter. É uma aposta estável para a Zero Trust.  

Os líderes devem agir agora para definir sua estratégia de microssegmentação, selecionar soluções escaláveis como a Illumio e criar uma segurança que mantenha os atacantes contidos.

Descubra como a Illumio pode ajudar você alcançar a orientação da CISA.

Tópicos relacionados

Artigos relacionados

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes
Segmentação Zero Trust

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes

Saiba como implantar uma segurança consistente e flexível em contêineres e ambientes Kubernetes em constante mudança.

A Zero Trust cresceu. Aqui está o que seus fundadores dizem que está por vir.
Segmentação Zero Trust

A Zero Trust cresceu. Aqui está o que seus fundadores dizem que está por vir.

Saiba por que os gráficos de segurança, a mentalidade do atacante e a priorização inteligente são fundamentais para o futuro do sucesso do Zero Trust.

Melhorando o ROI de segurança, ZTS para endpoints e desafios federais de segurança
Segmentação Zero Trust

Melhorando o ROI de segurança, ZTS para endpoints e desafios federais de segurança

À medida que o ransomware e outros ataques cibernéticos crescem em sofisticação, a construção da resiliência cibernética por meio da contenção está mostrando um melhor ROI de segurança.

ToolShell: Aviso da CISA às agências federais sobre uma nova vulnerabilidade de execução remota de código
Cyber Resilience

ToolShell: Aviso da CISA às agências federais sobre uma nova vulnerabilidade de execução remota de código

Descubra como as agências federais podem responder ao ToolShell, uma vulnerabilidade crítica do SharePoint RCE, com estratégias de contenção de violações.

O que as estratégias SEAL do Exército e da Marinha dos EUA podem lhe ensinar sobre Zero Trust
Cyber Resilience

O que as estratégias SEAL do Exército e da Marinha dos EUA podem lhe ensinar sobre Zero Trust

Saiba como os princípios militares, como terreno, visibilidade e preparação, oferecem uma nova perspectiva para a criação de estratégias resilientes de segurança cibernética.

6 recomendações de especialistas sobre Zero Trust para agências governamentais
Cyber Resilience

6 recomendações de especialistas sobre Zero Trust para agências governamentais

Veja as 6 principais recomendações do recente webinar GovExec sobre a implementação do Zero Trust e a segmentação de aplicativos.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?