A segurança de rede está morta?
No setor de segurança cibernética, perguntas e debates são companheiros constantes. Eles evoluem e se adaptam, assim como as ameaças contra as quais buscamos nos proteger.
Uma dessas perguntas, " A segurança da rede está morta? , " ressurgiu em 2004, quando o Fórum de Jericó introduziu o conceito de desperimetrização. Embora o Jericho Forum tenha declarado sucesso e se dissolvido em 2013, a resposta a essa pergunta permanece indefinida.
Uma década depois, o cenário mudou com o surgimento de novos paradigmas, particularmente o conceito de Zero Trust, tornando a questão mais relevante do que nunca.
O que é desperimetrização?
No início dos anos 2000, o Jericho Forum, um grupo de pensadores visionários no campo da segurança cibernética, apresentou a ideia da desperimetrização questionando o estado do perímetro de rede tradicional e sua relevância na empresa moderna. A busca do grupo pela desperimetrização desafiou a abordagem tradicional de segurança de rede, que dependia fortemente dos limites da rede e das defesas perimetrais.
Naquela época, havia poucas alternativas viáveis à segurança de rede sem perímetro, o que dificultava qualquer transição para uma forma mais moderna de segurança. Mas ao longo da próxima década, o cenário de segurança cibernética passou por uma mudança sísmica, levando-nos ao nosso foco atual em Zero Trust e contenção de violações.
A desperimetrização é fundamental para uma abordagem de Zero Trust
Uma década depois, nos encontramos na era do Zero Trust, um modelo de segurança com semelhanças impressionantes com a visão de desperimetrização do Fórum Jericho. Ambos os conceitos compartilham uma suposição fundamental: não se pode confiar no perímetro da rede como a última parada de segurança. Nesse novo paradigma, o foco muda de proteger a rede como um todo para proteger recursos e ativos individuais.

Uma área em que essa mudança de perspectiva se torna particularmente evidente é a tecnologia operacional (OT). A segurança tradicional de OT, baseada na arquitetura de referência empresarial da Purdue, depende de um modelo com várias camadas confiáveis separadas por firewalls. Cada camada contém vários sistemas e tecnologias, geralmente executando sistemas operacionais e protocolos proprietários. Muitos desses sistemas são difíceis de atualizar ou corrigir, apresentando vulnerabilidades que podem permitir que os agentes de ameaças alcancem movimentos laterais profundos com consequências catastróficas.
A migração para a Indústria 4.0 e a Internet Industrial das Coisas (IIoT) nos permite fazer a transição da vulnerabilidade de redes confiáveis no modelo Purdue para uma abordagem de Zero Trust em infraestrutura crítica.
No ambiente de TI tradicional, é cada vez mais comum instalar tecnologias como Detecção e Resposta de Endpoints (EDR) e Segmentação Zero Trust em cada ativo para proteger recursos individuais. Os fabricantes de equipamentos de IIoT devem incorporar essas tecnologias em seus produtos ou torná-las facilmente instaláveis.
A transformação digital acelerada exige a contenção de violações do Zero Trust
O mundo mudou drasticamente na última década. Embora a adoção da nuvem estivesse aumentando, os benefícios completos de tecnologias como contêineres, redes 5G e novos métodos de acesso remoto ainda não haviam sido percebidos. Depois veio a pandemia da COVID-19, acelerando a transformação digital e a automação em vários setores. De repente, nos encontramos à beira de uma mudança tecnológica, potencialmente mais rápida do que nossas arquiteturas de segurança existentes podem gerenciar.
Em meio a essa transformação, a Zero Trust surgiu como uma força significativa na reformulação das estratégias de segurança. A mudança da mentalidade " de evitar todos os ataques " para presumir que as violações acontecerão e planejar sobreviver a elas representa uma mudança de 180 graus em relação aos últimos 30 anos de pensamento sobre segurança cibernética.
Em vez de tentar identificar e bloquear o que é ruim, o foco agora se concentra em identificar o que é bom e permitir isso. Essa abordagem simplifica o design de políticas, reduz os custos e atenua as configurações incorretas que geralmente levam a incidentes de segurança.
Segmentação Zero Trust: dissociando a segurança da rede
Considere o conceito de segmentação de rede. Se a rede não for confiável, um segmento de rede também não poderá ser confiável, a menos que contenha apenas um dispositivo. Isso exige a criação de microssegmentos, que são acessados com o mínimo de privilégios por recursos com identidades verificadas.
Esse conceito nos leva à segmentação Zero Trust, também chamada de microssegmentação, que oferece portabilidade de segurança e maior flexibilidade ao se desacoplar da rede.
Um subproduto notável dessa mudança é a redução no número de regras necessárias para firewalls de perímetro. Isso não só economiza dinheiro ao reduzir o tamanho do firewall, mas também reduz o tempo necessário para gerenciar e modificar políticas. Na verdade, a pesquisa da Forrester mostra que a segmentação Zero Trust oferece uma redução de 90% no esforço operacional das equipes da InfoSec para implementar e gerenciar a segmentação.
O destino da segurança de rede: exagero ou realidade?
Então, a segurança de rede está realmente morta?
Eu diria que os relatos de sua morte são exagerados. Técnicas tradicionais, como detecção e resposta de rede, análise comportamental e firewalls de perímetro, ainda desempenham um papel fundamental em nosso arsenal de segurança cibernética. Essas ferramentas continuam sendo essenciais para monitorar e controlar o tráfego de rede e identificar possíveis ameaças.
No entanto, a evolução para um modelo Zero Trust revolucionou nossa abordagem de segurança. Isso mudou a ênfase da proteção do perímetro para a proteção de ativos individuais. Essa mudança simplifica as políticas de segurança, reduz os custos e aumenta a flexibilidade. É um pivô de " mantendo o mal fora " para " permitindo que o bom entre. "
À medida que olhamos para o futuro, fica claro que o cenário da segurança cibernética continuará evoluindo. O conceito de segurança de rede pode não estar morto, mas se transformou em algo mais adaptável e resiliente.
Vamos revisitar essa questão em mais 10 anos e ver onde estamos. No mundo em constante mudança da cibersegurança, a única constante é a própria mudança.
Quer saber mais sobre Zero Trust e Zero Trust Segmentation? Entre em contato conosco hoje para obter uma demonstração e uma consulta gratuitas.