/
Cyber Resilience

O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025

À medida que as agências federais se aprofundam em sua jornada de Zero Trust, o foco está mudando do porquê para o como.  

As discussões de hoje não são para justificar o Zero Trust. Eles tratam de criar estratégias de Zero Trust que funcionem no complexo cenário de segurança cibernética do governo federal.  

No mês passado, Gary Barlet, CTO do setor público da Illumio, compartilhou suas ideias sobre a dinâmica federal do Zero Trust na série de webinars do Fórum Executivo Federal apresentada pela Federal News Network. Em sua discussão com outros especialistas em segurança cibernética do governo, ele enfatizou a importância de passar da teoria à ação para as agências no novo ano.

Veja como os líderes federais podem aplicar essas lições para criar arquiteturas resilientes de Zero Trust para 2025 e além.

De ", o que é Zero Trust " a ", como operacionalizá-lo "

De acordo com Barlet, o diálogo em torno do Zero Trust na segurança cibernética governamental evoluiu ao longo de 2024.  

“Não entro mais e me encontro com líderes federais e preciso começar explicando o que é o Zero Trust e por que é importante”, explicou ele durante o webinar. “Agora, estamos conversando não sobre o que é ou devo fazer isso, mas como devo fazer isso.”

Essa mudança mostra um cenário de amadurecimento em que os princípios do Zero Trust são amplamente aceitos.  

Para os líderes cibernéticos federais, seu foco deve estar na implementação estratégica do Zero Trust. Isso inclui prestar atenção a essas três áreas principais:

1. Protegendo o tráfego norte-sul e leste-oeste

O tráfego de rede leste-oeste é o movimento interno de dados dentro de uma organização. As ferramentas de segurança tradicionais se concentram no tráfego norte-sul no perímetro da rede. Isso deixa o tráfego leste-oeste dentro da rede sem segurança e vulnerável a violações.

“Não se trata apenas de quem entra na rede, mas para onde eles vão quando entram”, explicou Barlet.

Essa nuance costuma ser esquecida, mas é crucial para impedir que os cibercriminosos se espalhem pela rede, também chamada de movimento lateral.

Como você protege o tráfego leste-oeste? Microsegmentação.

A microssegmentação é fundamental para qualquer estratégia de Zero Trust. Na verdade, John Kindervag, criador do Zero Trust, abordou a segmentação em seu segundo relatório sobre Zero Trust, há uma década:

Trecho destacado de um documento que discute as limitações das VLANs na segmentação de rede, enfatizando a necessidade de novos métodos de segmentação e segmentação padrão em redes futuras.

“Vamos supor que algo ruim vai acontecer”, disse Barlet. “Como podemos minimizar o impacto disso? Como podemos garantir que uma pequena coisa ruim não se transforme em um desastre cibernético completo? A resposta é microssegmentação.”

As agências federais devem priorizar a microssegmentação para compartimentar os ambientes de rede, explicou ele. Ao segmentar cargas de trabalho e aplicar políticas granulares, as agências podem conter as violações antes que elas se tornem grandes incidentes cibernéticos.  

2. Compreender o comportamento percebido versus o comportamento real da rede

Uma das observações mais marcantes que Barlet compartilhou foi a lacuna entre o comportamento percebido e real da rede.  

“Quando entramos pela porta e desenhamos [aos clientes] um mapa de todas as interconexões que acontecem em sua empresa, eles geralmente se surpreendem”, disse ele. “Eles dirão: 'Meu pessoal me mostrou um slide do PowerPoint com uma linha indo do ponto A ao ponto B. ' E temos que dizer a eles: 'Isso não está te mostrando tudo'”.

As agências não podem proteger o que não conseguem ver. Isso destaca a importância da visibilidade em tempo real, que pode oferecer uma imagem precisa e dinâmica do que está acontecendo dentro da rede. A visibilidade é a base de qualquer estratégia de Zero Trust.

3. Adotando uma mentalidade de contenção de violações

Barlet também destacou a necessidade de uma mudança de mentalidade — de prevenir violações para contê-las.

Embora evitar violações seja o ideal, a realidade é que adversários determinados geralmente encontram formas de entrar. A questão então se torna: Como você limita os danos?

“As agências estão começando a acordar com a conversa de: 'OK, vamos supor que algo ruim vai acontecer. Como podemos garantir que isso não saia do controle? '” ele notou.  

Ao se concentrar em reduzir o raio de explosão de uma violação, as agências podem melhorar significativamente sua resiliência e evitar a interrupção das operações. Isso significa que as violações permanecem pequenas e têm um impacto mínimo em sua agência.

Principais insights do Zero Trust para agências federais em 2025

Barlet e outros especialistas federais em segurança cibernética compartilharam suas principais ideias para agências focadas na construção do Zero Trust no novo ano:

  1. Adote a visibilidade em tempo real: as agências devem investir em ferramentas que forneçam uma visão abrangente do tráfego leste-oeste e das interdependências em suas redes. Esses insights são essenciais para entender e lidar com as vulnerabilidades.
  1. Priorize a microssegmentação: ao segmentar as cargas de trabalho e aplicar controles de acesso granulares, as agências podem limitar o movimento lateral dos invasores e proteger dados confidenciais.
  1. Adote a contenção de violações: suponha que as violações acontecerão e concentre-se em reduzir seu impacto. Isso inclui o planejamento para os piores cenários e a criação de sistemas que possam conter ameaças de forma eficaz.
  1. Colabore entre equipes: implementar o Zero Trust não é apenas um desafio técnico, é cultural. As agências precisam da adesão da liderança e da colaboração entre as equipes de TI, segurança e operações.
  1. Aproveite a automação: a automação é fundamental para escalar as estratégias de Zero Trust. Do monitoramento contínuo à aplicação dinâmica de políticas, as ferramentas automatizadas podem ajudar as agências a se manterem à frente das ameaças.

Olhando para o futuro: o papel da liderança no Zero Trust

Uma das tendências mais encorajadoras que Barlet observou até 2025 é o crescente compromisso da liderança federal na construção do Zero Trust.  

“Dos níveis de liderança sênior para baixo, eles estão realmente começando a reconhecer e adotar esses conceitos”, disse ele. Esse suporte de cima para baixo é crucial para impulsionar a mudança e garantir que o Zero Trust se enraize na cultura da agência.

À medida que avançamos para 2025, as agências federais têm uma oportunidade única de aproveitar o progresso feito nos últimos anos. Ao continuar sua jornada de Zero Trust, eles podem criar sistemas resilientes que resistem até mesmo às ameaças mais sofisticadas.

Zero Trust não é mais um chavão — é um imperativo estratégico.  

Assista ao webinar completo do Fórum Executivo Federal: Zero Trust Strategies in Government Progress and Best Practices 2024.

Learn more sobre como a segmentação Illumio Zero Trust pode ajudar sua agência a obter visibilidade granular, conter violações e reduzir riscos.

Tópicos relacionados

Artigos relacionados

Principais notícias sobre cibersegurança de janeiro de 2024
Cyber Resilience

Principais notícias sobre cibersegurança de janeiro de 2024

Saiba por que o Zero Trust é fundamental para o crescimento dos negócios, como resolver lacunas de segurança na nuvem com a ZTS e as previsões de 2024 do criador do Zero Trust.

Principais notícias sobre cibersegurança de novembro de 2023
Cyber Resilience

Principais notícias sobre cibersegurança de novembro de 2023

Obtenha informações sobre segurança, inovação e inteligência artificial e na nuvem nas melhores notícias deste mês.

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos
Cyber Resilience

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos

Saiba o que as certificações ISO 27001 e ISO 27701 da Illumio significam para a resiliência cibernética e a segurança da cadeia de suprimentos de nossos clientes.

As 3 verdades do Zero Trust de John Kindervag para agências governamentais
Cyber Resilience

As 3 verdades do Zero Trust de John Kindervag para agências governamentais

Obtenha informações de John Kindervag sobre as principais verdades do Zero Trust que as agências governamentais precisam conhecer ao cumprirem os mandatos do Zero Trust.

6 recomendações de especialistas sobre Zero Trust para agências governamentais
Cyber Resilience

6 recomendações de especialistas sobre Zero Trust para agências governamentais

Veja as 6 principais recomendações do recente webinar GovExec sobre a implementação do Zero Trust e a segmentação de aplicativos.

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero
Cyber Resilience

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero

Zero Trust é uma jornada, não um destino. Obtenha os insights de especialistas de Gary Barlet sobre as próximas etapas que as agências e os comandos devem tomar ao criar o Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?