/
Cyber Resilience

O que a ordem executiva de segurança cibernética do presidente Biden significa para as agências federais

O governo Biden se tornou um defensor mais forte da segurança cibernética de nosso país em uma Ordem Executiva (EO) de maio que visa aumentar a resiliência e reduzir o risco para agências governamentais. Esses planos são vitais para o bem-estar do nosso governo. Embora ambiciosa, a Ordem Executiva estabelece prazos curtos para empreendimentos tecnológicos significativos, como o desenvolvimento de um plano para implementar uma arquitetura Zero Trust em apenas sessenta dias.

Uma arquitetura Zero Trust elimina a confiança excessiva em redes, dispositivos, usuários e cargas de trabalho e impede o acesso automático a qualquer fonte. Esse princípio de design organizacional exige autorização consistente em tempo real e reduz a superfície de ataque para adversários que buscam acesso pela rede.

É importante observar que o Zero Trust é uma filosofia, estratégia e arquitetura. Não há uma tecnologia que as agências possam implementar para “alcançar” o Zero Trust. As agências precisam trabalhar juntas e adotar uma abordagem abrangente dessa arquitetura para garantir que ela seja impactante.

Embora o EO do governo Biden se concentre na modernização crucial da segurança e no importante papel de uma arquitetura Zero Trust, as agências precisam de um roteiro operacional para criar e implementar a arquitetura nos sistemas federais existentes.

Um bom lugar para começar a estratégia Zero Trust da sua agência é identificando seus ativos mais importantes. Em seguida, comece com um projeto piloto com as tecnologias Zero Trust apropriadas em torno de alguns desses aplicativos críticos e, posteriormente, uma expansão mais ampla do seu escopo.

Como muitos ativos de alto valor residem no data center ou na nuvem, a segmentação Zero Trust (também conhecida como microssegmentação) será uma peça fundamental para as arquiteturas Zero Trust das agências. A segmentação Zero Trust suporta especificamente vários requisitos importantes do EO, incluindo:

1. “O governo federal deve aprimorar seus esforços para identificar, dissuadir, proteger, detectar e responder a essas ações e atores.”

Atualmente, o governo federal não tem visibilidade dos aplicativos e das cargas de trabalho, o que dificulta a realização desse ponto. A primeira etapa é que as agências identifiquem ativos de alto valor e infraestrutura crítica e, em seguida, mapeiem como essas cargas de trabalho e aplicativos se conectam. O Illumio Core Illumio Core é um mapa de dependência de aplicativos em tempo real que visualiza as comunicações entre cargas de trabalho e aplicativos e fornece informações sobre conectividade em data centers e ambientes de nuvem. Essa visibilidade abre caminho para uma política testada de segmentação Zero Trust para deter invasores e impedir que ataques se espalhem pela rede.

2. “O governo federal deve examinar cuidadosamente o que ocorreu durante qualquer grande incidente cibernético e aplicar as lições aprendidas.”

Cada violação é uma oportunidade de aprender. Se alguém no governo federal precisasse de provas de que a defesa do perímetro de rede por si só é insuficiente, o ataque da SolarWinds é um alerta alto e claro. A violação da SolarWinds revelou a necessidade de limitar as comunicações entre cargas de trabalho por meio de segmentação granular. Quando um invasor está dentro de uma rede, deve haver controles para evitar movimentos laterais. O modelo de lista de permissões da Zero Trust Segmentation restringe as conexões apenas ao tráfego legítimo, algo essencial para evitar que se torne o próximo incidente que vire manchete.

3. Modernizando a segurança cibernética do governo federal “... aumentando a visibilidade do governo federal sobre ameaças... (e) dados de segurança cibernética para impulsionar análises para identificar e gerenciar riscos de segurança cibernética”.

Sabemos que as agências precisam de visibilidade antes de aplicar seus planos de segurança Zero Trust. No momento, os fornecedores de gerenciamento de eventos e informações de segurança (SIEM) recebem apenas informações de segurança de rede. A Illumio trabalha com fornecedores de SIEM, como Splunk e IBM QRadar, para fornecer um painel cibernético muito mais completo, incluindo informações de segurança de aplicativos. É essencial ter visibilidade da rede e do aplicativo para minimizar as superfícies de ameaças e evitar a propagação de ataques uma vez dentro da rede.

4. “Desenvolva um plano para implementar a Arquitetura Zero Trust, que incorpore, conforme apropriado, as etapas de migração descritas pelo NIST nos padrões e diretrizes, descreva todas as etapas que já tenham sido concluídas, identifique as atividades que terão o impacto mais imediato na segurança e inclua um cronograma para implementá-las.”

A orientação do NIST 800-207 para uma arquitetura Zero Trust destaca a microssegmentação na seção 3.1.2 como uma das três abordagens para uma estratégia de Zero Trust. A Illumio pode ajudar as agências a aplicar a segmentação Zero Trust rapidamente para evitar que ameaças dentro da rede atinjam ativos essenciais. Essa abordagem proporciona às agências o impacto mais imediato na segurança.

A implementação de uma arquitetura Zero Trust é uma estratégia vital para garantir que as agências possam reduzir riscos, reduzir custos e economizar tempo para cumprir suas missões. A segmentação Zero Trust é uma parte importante de qualquer plano Zero Trust — ela torna as agências mais resilientes e seguras.

O governo Biden traçou o plano com seu EO mais recente, mas agora cabe às agências construir uma base estável de segurança cibernética.

Para obter mais informações:

  • Acelere a missão Zero Trust da sua agência hoje
  • Participe da nossa série de workshops sobre como projetar uma arquitetura Zero Trust para sua agência federal.
  • Saiba mais sobre o Illumio Core for Federal

Tópicos relacionados

No items found.

Artigos relacionados

Por que modelos de serviços em nuvem mais flexíveis são mais baratos
Cyber Resilience

Por que modelos de serviços em nuvem mais flexíveis são mais baratos

Entenda melhor os cálculos econômicos dos provedores de nuvem pública e faça escolhas informadas sobre as compensações de alocação de recursos.

Destaques da conferência RSA: novas abordagens para as ameaças cibernéticas atuais
Cyber Resilience

Destaques da conferência RSA: novas abordagens para as ameaças cibernéticas atuais

Nos últimos dois anos, as organizações adotaram modelos de infraestrutura de TI cada vez mais híbridos e distribuídos, que abriram novas vulnerabilidades e riscos de cibersegurança. Enquanto isso, vimos um ataque cibernético devastador após o outro chegar às manchetes.

Como se preparar para o NIS2: o que você precisa saber
Cyber Resilience

Como se preparar para o NIS2: o que você precisa saber

Obtenha as informações necessárias para começar a se preparar para cumprir os mandatos de resiliência cibernética do NIS2.

No items found.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?