/
Cyber Resilience

A segurança de rede está morta?

No setor de segurança cibernética, perguntas e debates são companheiros constantes. Eles evoluem e se adaptam, assim como as ameaças contra as quais buscamos nos proteger.  

Uma dessas perguntas, " A segurança da rede está morta? , " ressurgiu em 2004, quando o Fórum de Jericó introduziu o conceito de desperimetrização. Embora o Jericho Forum tenha declarado sucesso e se dissolvido em 2013, a resposta a essa pergunta permanece indefinida.  

Uma década depois, o cenário mudou com o surgimento de novos paradigmas, particularmente o conceito de Zero Trust, tornando a questão mais relevante do que nunca.  

O que é desperimetrização?

No início dos anos 2000, o Jericho Forum, um grupo de pensadores visionários no campo da segurança cibernética, apresentou a ideia da desperimetrização questionando o estado do perímetro de rede tradicional e sua relevância na empresa moderna. A busca do grupo pela desperimetrização desafiou a abordagem tradicional de segurança de rede, que dependia fortemente dos limites da rede e das defesas perimetrais.  

Naquela época, havia poucas alternativas viáveis à segurança de rede sem perímetro, o que dificultava qualquer transição para uma forma mais moderna de segurança. Mas ao longo da próxima década, o cenário de segurança cibernética passou por uma mudança sísmica, levando-nos ao nosso foco atual em Zero Trust e contenção de violações.  

A desperimetrização é fundamental para uma abordagem de Zero Trust

Uma década depois, nos encontramos na era do Zero Trust, um modelo de segurança com semelhanças impressionantes com a visão de desperimetrização do Fórum Jericho. Ambos os conceitos compartilham uma suposição fundamental: não se pode confiar no perímetro da rede como a última parada de segurança. Nesse novo paradigma, o foco muda de proteger a rede como um todo para proteger recursos e ativos individuais.

Os benefícios do Zero Trust

Uma área em que essa mudança de perspectiva se torna particularmente evidente é a tecnologia operacional (OT). A segurança tradicional de OT, baseada na arquitetura de referência empresarial da Purdue, depende de um modelo com várias camadas confiáveis separadas por firewalls. Cada camada contém vários sistemas e tecnologias, geralmente executando sistemas operacionais e protocolos proprietários. Muitos desses sistemas são difíceis de atualizar ou corrigir, apresentando vulnerabilidades que podem permitir que os agentes de ameaças alcancem movimentos laterais profundos com consequências catastróficas.

A migração para a Indústria 4.0 e a Internet Industrial das Coisas (IIoT) nos permite fazer a transição da vulnerabilidade de redes confiáveis no modelo Purdue para uma abordagem de Zero Trust em infraestrutura crítica.  

No ambiente de TI tradicional, é cada vez mais comum instalar tecnologias como Detecção e Resposta de Endpoints (EDR) e Segmentação Zero Trust em cada ativo para proteger recursos individuais. Os fabricantes de equipamentos de IIoT devem incorporar essas tecnologias em seus produtos ou torná-las facilmente instaláveis.

A transformação digital acelerada exige a contenção de violações do Zero Trust

O mundo mudou drasticamente na última década. Embora a adoção da nuvem estivesse aumentando, os benefícios completos de tecnologias como contêineres, redes 5G e novos métodos de acesso remoto ainda não haviam sido percebidos. Depois veio a pandemia da COVID-19, acelerando a transformação digital e a automação em vários setores. De repente, nos encontramos à beira de uma mudança tecnológica, potencialmente mais rápida do que nossas arquiteturas de segurança existentes podem gerenciar.

Em meio a essa transformação, a Zero Trust surgiu como uma força significativa na reformulação das estratégias de segurança. A mudança da mentalidade " de evitar todos os ataques " para presumir que as violações acontecerão e planejar sobreviver a elas representa uma mudança de 180 graus em relação aos últimos 30 anos de pensamento sobre segurança cibernética.  

Em vez de tentar identificar e bloquear o que é ruim, o foco agora se concentra em identificar o que é bom e permitir isso. Essa abordagem simplifica o design de políticas, reduz os custos e atenua as configurações incorretas que geralmente levam a incidentes de segurança.

Segmentação Zero Trust: dissociando a segurança da rede

Considere o conceito de segmentação de rede. Se a rede não for confiável, um segmento de rede também não poderá ser confiável, a menos que contenha apenas um dispositivo. Isso exige a criação de microssegmentos, que são acessados com o mínimo de privilégios por recursos com identidades verificadas.  

Esse conceito nos leva à segmentação Zero Trust, também chamada de microssegmentação, que oferece portabilidade de segurança e maior flexibilidade ao se desacoplar da rede.

Um subproduto notável dessa mudança é a redução no número de regras necessárias para firewalls de perímetro. Isso não só economiza dinheiro ao reduzir o tamanho do firewall, mas também reduz o tempo necessário para gerenciar e modificar políticas. Na verdade, a pesquisa da Forrester mostra que a segmentação Zero Trust oferece uma redução de 90% no esforço operacional das equipes da InfoSec para implementar e gerenciar a segmentação.  

O destino da segurança de rede: exagero ou realidade?

Então, a segurança de rede está realmente morta?  

Eu diria que os relatos de sua morte são exagerados. Técnicas tradicionais, como detecção e resposta de rede, análise comportamental e firewalls de perímetro, ainda desempenham um papel fundamental em nosso arsenal de segurança cibernética. Essas ferramentas continuam sendo essenciais para monitorar e controlar o tráfego de rede e identificar possíveis ameaças.

No entanto, a evolução para um modelo Zero Trust revolucionou nossa abordagem de segurança. Isso mudou a ênfase da proteção do perímetro para a proteção de ativos individuais. Essa mudança simplifica as políticas de segurança, reduz os custos e aumenta a flexibilidade. É um pivô de " mantendo o mal fora " para " permitindo que o bom entre. "

À medida que olhamos para o futuro, fica claro que o cenário da segurança cibernética continuará evoluindo. O conceito de segurança de rede pode não estar morto, mas se transformou em algo mais adaptável e resiliente.  

Vamos revisitar essa questão em mais 10 anos e ver onde estamos. No mundo em constante mudança da cibersegurança, a única constante é a própria mudança.

Quer saber mais sobre Zero Trust e Zero Trust Segmentation? Entre em contato conosco hoje para obter uma demonstração e uma consulta gratuitas.

Tópicos relacionados

No items found.

Artigos relacionados

5 ideias de Zero Trust de Rob Ragan, da Bishop Fox
Cyber Resilience

5 ideias de Zero Trust de Rob Ragan, da Bishop Fox

Obtenha informações sobre os tipos de ameaças, as tendências de segurança ofensiva e como encontrar continuamente novas oportunidades para melhorar a resiliência cibernética.

Por que modelos de serviços em nuvem mais flexíveis são mais baratos
Cyber Resilience

Por que modelos de serviços em nuvem mais flexíveis são mais baratos

Entenda melhor os cálculos econômicos dos provedores de nuvem pública e faça escolhas informadas sobre as compensações de alocação de recursos.

O guia completo da Illumio na RSA Conference 2024
Cyber Resilience

O guia completo da Illumio na RSA Conference 2024

Visite a Illumio no estande N-54670 de 6 a 9 de maio em San Francisco, no Moscone Center North Hall.

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
Segmentação Zero Trust

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

5 ideias imperdíveis do pioneiro do Zero Trust, Chase Cunningham
Segmentação Zero Trust

5 ideias imperdíveis do pioneiro do Zero Trust, Chase Cunningham

Chase Cunningham, também conhecido como Dr. Zero Trust, compartilha suas ideias neste episódio do Zero Trust Leadership Podcast.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Cyber Resilience

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?