/
Cyber Resilience

Resiliência cibernética, plano estratégico da CISA e prova de segmentação de confiança zero

Os ataques cibernéticos estão se tornando mais frequentes e sofisticados a cada dia — por que as estratégias de segurança cibernética não estão acompanhando?  

A cobertura jornalística deste mês se concentrou em soluções para esse problema cada vez maior: o Plano Estratégico CISA 2023-2025, as estratégias de segurança Zero Trust e a eficácia da Segmentação Zero Trust. 

Redução de riscos e resiliência: a nova estrela norte da cibersegurança 

Com o Plano Estratégico CISA 2023-2025 lançado este mês, Andrew Rubin, CEO e cofundador da Illumio, abordou a importância do documento no contexto do cenário atual de ameaças em seu artigo da Fortune, Os EUA estão atrasados para uma mudança dramática em sua estratégia de segurança cibernética, mas a mudança está finalmente chegando. 

De acordo com Rubin, “Ainda estamos perdendo muito dinheiro com o ransomware. É claro que a forma como abordamos a cibersegurança está errada — e depende de todos nós.” 

Ele descreve algumas estatísticas importantes de ransomware que mostram as implicações da forma como abordamos a segurança atualmente: 

Apesar dos contínuos alertas para a liderança em segurança cibernética na forma de ataques incessantes de ransomware, Rubin acredita que “estamos avançando muito lentamente em um cenário de ameaças que muda mais rápido a cada dia”. 

O Plano Estratégico CISA 2023-2025 é muito importante porque reconhece o que estamos errando com a segurança, mas também “traça um novo caminho a seguir: baseado na resiliência”, explicou ele. 

“Essa é uma mudança evidente e deliberada das abordagens tradicionais de segurança de manter os ataques afastados (prevenção) e detectá-los rapidamente quando eles ultrapassam o perímetro”, disse ele. “Os modelos de segurança tradicionais nos quais confiamos há décadas não foram projetados para resolver os problemas causados por um cenário hiperconectado que prioriza o digital.” 

É inevitável que os ataques atuais de ransomware e outros malwares violem o perímetro e evitem a detecção. As organizações devem estar prontas para enfrentar atacantes ágeis com estratégias de segurança igualmente dinâmicas. Isso é o que Rubin define como “a era da contenção de violações e resiliência”. 

“As organizações estão se concentrando em isolar e minimizar as violações para reduzir o impacto e se recuperar muito mais rapidamente. Estamos nos concentrando em melhorar a visibilidade em redes, cargas de trabalho, terminais e infraestrutura crítica, já que você não pode defender o que não pode ver. A redução de riscos e a resiliência estão finalmente servindo como a estrela norte da segurança cibernética”, disse ele. 

Rubin vê o novo plano da CISA como evidência de que o setor de segurança, bem como a liderança em segurança dos setores público e privado, estão se esforçando para atender às novas realidades impostas pelo ransomware em constante evolução e outros ataques cibernéticos. Ele reiterou essa visão em seu comentário para o artigo da Bloomberg Law, Os ataques cibernéticos apoiados pela nação escalam o impulso para reforçar os escudos de dados. 

“Todos nós falamos sobre a parceria público-privada como a chave para a segurança cibernética”, disse Rubin à Bloomberg Law. “O governo tem que trabalhar com a indústria privada, a indústria privada tem que trabalhar com o governo, e acho que provavelmente estamos em uma posição melhor do que nunca. A CISA está fazendo um ótimo trabalho ao se incorporar nessa conversa, especialmente recentemente.”  

O Plano Estratégico da CISA mostra a mudança federal para a cibersegurança baseada em resiliência  

Gary Barlet, CTO federal de campo da Illumio, também discutiu o Plano Estratégico da CISA 2023-2025 com Grace Dille no artigo da MeritTalk, CISA define o plano estratégico para 2023-2025, Olha a unidade de esforços. 

cisa-strategic-plan-2023-2025

O plano é o primeiro plano estratégico abrangente desse tipo da CISA desde que a agência foi criada em 2018. Dille delineou os quatro objetivos principais do plano: 

  1. Garanta a defesa e a resiliência do ciberespaço. 
  2. Reduza o risco cibernético e fortaleça a resiliência da infraestrutura crítica dos EUA. 
  3. Fortalecer a “colaboração operacional e o compartilhamento de informações em todo o país” entre o governo e o setor privado. 
  4. Unifique a agência internamente eliminando os silos organizacionais, aumentando o valor dos serviços da agência e aumentando a satisfação das partes interessadas. 

Barlet, da Illumio, aplaudiu a meta da CISA de unificar a agência. Mas ele também enfatizou que as metas serão difíceis de alcançar sem financiamento contínuo e recursos suficientes. 

“A meta da CISA de unificar as agências fortalecerá o compartilhamento de informações e recursos, mas sem um esboço claro das prioridades de financiamento, os ciberatacantes sempre estarão um passo à frente enquanto o governo atua com pesos nos tornozelos”, disse Barlet. 

Apesar desses desafios, Barlet continua otimista sobre a direção da segurança cibernética federal, conforme refletido no novo plano da CISA. 

“A CISA ainda é uma agência nova e a emissão desse plano estratégico indica seu compromisso de impulsionar mudanças de uma forma enorme”, disse ele. “Estou empolgado em ver o governo federal começar a adotar uma estratégia de segurança cibernética baseada em resiliência.” 

A segmentação Zero Trust é fundamental para o verdadeiro Zero Trust 

As metas da CISA para resiliência cibernética são alcançadas com uma abordagem de segurança Zero Trust. E a base do Zero Trust é implementar a microssegmentação, também chamada de Segmentação Zero Trust.   

Na verdade, a empresa de análise de segurança ESG descobriu que 81 por cento dos líderes de segurança pesquisados consideram a Segmentação Zero Trust fundamental para qualquer iniciativa bem-sucedida de Zero Trust, incluindo a resiliência cibernética. 

No artigo da VentureBeat, Por que obter a microsegmentação correta é a chave para o Zero Trust, Louis Columbus explicou como a segmentação Zero Trust funciona como parte de uma estratégia Zero Trust. Ele também apresentou insights sobre a segmentação Zero Trust de um webinar recente com PJ Kirner, CTO e cofundador da Illumio, e David Holmes, analista sênior da Forrester, em seu artigo. 

De acordo com a Columbus, o Zero Trust se tornou uma prioridade significativa para líderes de segurança e negócios que precisam de uma estratégia de segurança melhor do que os constantes “tiroteios” com ransomware e outros ataques cibernéticos. Columbus diz que uma mentalidade de “supor uma violação” está impulsionando o planejamento do Zero Trust, incluindo a implementação de controles de segurança como a Segmentação Zero Trust.  

“As técnicas tradicionais de segmentação de rede não estão conseguindo acompanhar a natureza dinâmica das cargas de trabalho da nuvem e do data center, deixando as tecnologias vulneráveis a ataques cibernéticos”, explica Columbus. “Abordagens mais adaptativas à segmentação de aplicativos são necessárias para interromper o movimento lateral em uma rede.” 

Mas implementar a segmentação Zero Trust pode ser um desafio. Em seu recente webinar, The Time for Microsegmentation is Now, Kirner e Holmes ofereceram três conselhos importantes para organizações que estão iniciando sua jornada de Zero Trust.  

1. Comece pequeno, crie políticas básicas primeiro e resista à segmentação excessiva de uma rede.  

Como explicou Holmes, “Talvez você queira aplicar primeiro os controles em torno de, digamos, um serviço não crítico, para ter uma ideia de como é o fluxo de trabalho. Se você errou em alguma parte da política, pode aprender como lidar com isso antes de divulgá-la em toda a organização.” 

2. Alcance os ativos e segmentos mais críticos enquanto eles planejam implementar a segmentação Zero Trust.  

Kirner disse que a Illumio aprendeu que combinar o estilo de microssegmentação que abrange a localização das cargas de trabalho e o tipo de ambiente é uma etapa essencial durante o planejamento. 

3. Não baseie as políticas de segmentação em Endereços IP.  

Isso se deve à forma como as arquiteturas de contêineres de microsserviços estão aumentando a quantidade de tráfego leste-oeste nos data centers.  

Em vez disso, Holmes e Kirner aconselharam que a meta das organizações deveria ser definir e implementar uma abordagem de segmentação de confiança zero mais adaptável, que possa se adaptar continuamente às necessidades de uma organização. 

Para alcançar a resiliência cibernética, os líderes de segurança apontam para o Zero Trust e a implementação da Segmentação Zero Trust.  

“Obter a microssegmentação correta é a base de uma estrutura Zero Trust bem-sucedida”, disse Columbus. “Ter uma arquitetura de microssegmentação adaptável que pode se flexibilizar e mudar à medida que a empresa cresce e adiciona novas unidades ou divisões de negócios pode manter a empresa mais competitiva e, ao mesmo tempo, reduzir o risco de uma violação.” 

Obtenha mais informações sobre Zero Trust de Kirner e Holmes neste webinar Q & A. 

Bishop Fox: A segmentação Zero Trust interrompe os atacantes em menos de 10 minutos 

Uma recente emulação de ataque de ransomware realizada pela Bishop Fox descobriu que a segmentação Zero Trust é uma estratégia comprovada para combater o ransomware, especialmente quando combinada com serviços de detecção e resposta de terminais (EDR). 

Nancy Liu detalhou o artigo de descobertas da emulação em seu artigo para o SDXcentral, Ransomware Attack Emulation revela a eficácia da segmentação Zero-Trust. 

De acordo com Liu, a emulação do Bishop Fox foi mapeada para a estrutura MITRE ATT & CK e foi baseada nas táticas, técnicas e procedimentos (TTPs) dos atores de ameaças reais.  

Liu relata as principais descobertas do Bispo Fox, também resumidas no gráfico abaixo:  

  • No cenário sem proteção de segurança, o atacante violou todos os hosts em 2,5 horas em uma rede sem nenhuma proteção, e todos os 26 TTPs disponíveis para o hacker foram executados.  
  • No cenário usando apenas EDR, o atacante violou a rede em 38 minutos e 12 dos 13 TTPs disponíveis foram executados 
  • Mas no cenário com EDR e Illumio Zero Trust Segmentation, o atacante foi detido em apenas 10 minutos e 6 dos 8 TTPs disponíveis para o hacker foram executados. 
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

Liu conversou com Trevin Edgeworth, diretor de prática da equipe vermelha da Bishop Fox, para obter informações sobre as descobertas de Bishop Fox. Embora a quantidade de tempo necessária para deter um hacker seja importante, Edgeworth também aponta para a capacidade de limitar a quantidade de TTPs que um malfeitor pode usar. 

“Eu diria que a medida da quantidade de TTPs que eles conseguem realmente passar é uma ótima métrica. Mas os números também não devem ser descontados nesse [teste]. Foram duas horas de atividades que conseguimos reduzir para 10 minutos”, disse Edgeworth. 

Como explica Liu, o Zero Trust é frequentemente descrito como uma “filosofia, uma abordagem ou uma estratégia de segurança”. Mas a emulação de Bishop Fox mostra que controles específicos de Zero Trust, como a Segmentação Zero Trust, têm evidências reais baseadas em métricas.  

Saiba mais sobre a plataforma de segmentação Illumio Zero Trust: 

  • Baixe nosso guia detalhado sobre como alcançar a segmentação Zero Trust com o Illumio.   
  • Veja por que a Forrester nomeou a Illumio como líder em Zero Trust e microssegmentação.  
  • Saiba como a HK Electric garante sua confiabilidade de fornecimento impecável de 99,999% ao implantar a segmentação Illumio Zero Trust. 
  • Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética. 

Tópicos relacionados

No items found.

Artigos relacionados

A segurança do contêiner está quebrada (e o Zero Trust pode ajudar a corrigi-la)
Cyber Resilience

A segurança do contêiner está quebrada (e o Zero Trust pode ajudar a corrigi-la)

Descubra por que os métodos tradicionais de segurança são insuficientes em ambientes de contêineres e como uma estratégia Zero Trust pode melhorar a visibilidade e impedir os invasores antes que eles se espalhem.

4 perguntas que você não sabia fazer sobre cibersegurança
Cyber Resilience

4 perguntas que você não sabia fazer sobre cibersegurança

Obtenha informações de quatro especialistas em segurança cibernética da Illumio sobre as questões mais importantes que geralmente são ignoradas pelas equipes de segurança.

5 dicas para conseguir a adesão da diretoria para seus investimentos em segurança cibernética
Cyber Resilience

5 dicas para conseguir a adesão da diretoria para seus investimentos em segurança cibernética

Saiba por que é crucial mudar as conversas do conselho de problemas de segurança cibernética para capacitação, risco, remediação e benefícios quantificáveis.

No items found.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?