/
Segmentação Zero Trust

Como planejar seu roteiro para o sucesso do Zero Trust

Já se passou mais de uma década desde que a empresa de análise Forrester desenvolveu pela primeira vez o conceito de uma abordagem de segurança “Zero Trust”. No entanto, o ímpeto nunca foi tão forte quanto agora. Quase todos (91%) os líderes de TI do Reino Unido que a Illumio pesquisou recentemente disseram que o Zero Trust era “extremamente” ou “muito” importante para seu modelo de segurança. E em maio, o presidente Biden determinou a abordagem como parte de uma revisão da segurança cibernética em todo o governo federal.

No entanto, chegar a uma posição de prontidão operacional está longe de ser uma tarefa simples. É aqui que um novo relatório da Forrester, Um guia prático para uma implementação de confiança zero, pode ser útil. Ele oferece algumas excelentes dicas práticas sobre como começar no caminho para o ecossistema “Zero Trust eXtended (ZTX)” — a estrutura conceitual e arquitetônica da Forrester para o Zero Trust.

Como líder no último relatório do analista Forrester Wave para fornecedores de ZTX, a Illumio tem muitos recursos para ajudá-lo nessa jornada.

Começando seu roteiro de Zero Trust

Depois de identificar e recrutar as partes interessadas de TI e de negócios necessárias para desenvolver um roteiro da ZTX, é hora de começar a criar esse plano. A Forrester aponta três tarefas principais:

Maturidade e capacidades atuais básicas: Isso deve fornecer clareza sobre quanto tempo e recursos são necessários para atingir a maturidade da ZTX e onde.

Identifique outras iniciativas de negócios: projetos disruptivos de TI, como migrações para a nuvem, podem ser um bom “veículo” para introduzir vários princípios do Zero Trust e acelerar a implantação, diz a Forrester. As partes interessadas desses outros projetos podem ser recrutadas e os roteiros integrados. No entanto, também é preciso tomar cuidado para mapear adequadamente e comunicar claramente as dependências do projeto.

Estabeleça suas metas: após uma avaliação abrangente de maturidade, as organizações devem definir a “maturidade futura desejada” e o prazo em que desejam alcançá-la. A Forrester afirma que o roteiro típico da ZTX deve levar cerca de dois a três anos para ser implementado.

Detalhando: principais considerações sobre o roteiro

O relatório identifica as considerações do roteiro em cinco áreas principais: pessoas, cargas de trabalho, dispositivos, redes e dados.

Pessoas: Essa é descrita como a área menos madura da ZTX e onde as vitórias mais rápidas podem ser alcançadas. Pense: investimentos em tecnologias de gerenciamento de identidade e acesso (IAM), como autenticação multifator (MFA) e login único (SSO), juntamente com a implantação de políticas de privilégios mínimos. As senhas devem ser retiradas em favor dos sistemas de MFA e biométricos.

Cargas de trabalho: A importância da computação em nuvem para as empresas modernas faz da segurança da carga de trabalho um componente vital do ZTX. As organizações precisarão de um processo de governança de nuvem robusto e repetível. Ofereça suporte a isso com segurança e gerenciamento nativos da nuvem e visibilidade aprimorada do inventário e das configurações da carga de trabalho.

Dispositivos: as abordagens devem abranger não apenas laptops e dispositivos móveis tradicionais, mas também terminais de IoT e tecnologia operacional (OT). As organizações precisam de segmentação para isolar tipos específicos de dispositivos e fortalecer os dispositivos de IoT, como por meio de patches. As verificações de integridade do endpoint ajudarão a minimizar o risco do BYOD.

Redes: redesenhe os limites da rede para proteger os recursos, não as redes. Isso significa segmentar em torno de aplicativos e seus hosts, pares e serviços associados. A política decidirá qual grupo pode acessar outro. Os firewalls modernos de próxima geração (NGFWs) devem ser aproveitados para aumentar os controles de segurança na nuvem.

Dados: as organizações devem entender quais dados elas possuem e onde eles estão localizados. Em seguida, eles devem classificar esses dados e responder a perguntas específicas sobre quem os está usando e por que, como eles são coletados e quais são as consequências se forem comprometidos. As informações coletadas das ferramentas de segurança podem ajudar a responder perguntas sobre ameaças a esses dados. Controles como criptografia devem então ser aplicados para garantir a segurança e a privacidade dos dados.

Como a Illumio pode ajudar

A Illumio abre um caminho para o Zero Trust ao oferecer uma segmentação poderosa com foco em visibilidade, cargas de trabalho e redes.

Tudo começa com a visibilidade: coletamos dados de várias fontes para fornecer uma visão inteligente das comunicações de carga de trabalho entre aplicativos, nuvens, contêineres, data centers e terminais. A partir disso, geramos automaticamente políticas para cenários comuns de segmentação Zero Trust, além de facilitar que suas equipes internas criem suas próprias políticas. Por fim, aproveitamos a infraestrutura de TI existente para aplicar automaticamente essas políticas em todos os lugares: em nuvens públicas, contêineres, data centers e endpoints.

Tudo isso acontece sem exigir nenhuma alteração na rede. E a inteligência integrada recalcula a política de forma contínua e automática à medida que os ambientes mudam.

Aqui está uma recapitulação do valor agregado da Illumio nos pilares de carga de trabalho e rede da ZTX:

Redes:

  • Segmentação de negação padrão — para máxima segurança pronta para uso
  • Projeto e teste de políticas detalhados e informados — para uma segmentação mais eficaz
  • Aplicação independente de infraestrutura — para obter o máximo de ROI
  • Alertas de violação — para melhorar o monitoramento e a resposta

Cargas de trabalho:

  • Controle granular de políticas em grande escala — para atender aos requisitos de organizações de qualquer tamanho
  • Aplicação em nível de processo — para apoiar uma segmentação eficaz
  • A segurança acompanha a carga de trabalho, em qualquer lugar — para otimizar o gerenciamento de riscos cibernéticos em ambientes dinâmicos
  • Implantação simplificada — para maximizar o ROI e reduzir a carga sobre as equipes de segurança


Como base da ZTX, a segmentação Zero Trust funciona para bloquear o movimento lateral, contendo ameaças e protegendo ativos críticos. A Illumio faz isso de forma mais inteligente, em grande escala e com uma experiência de usuário simplificada para sua equipe de TI. Essa é uma forma poderosa de acelerar o Zero Trust.

Para saber mais sobre como você pode transformar o Zero Trust de um roteiro para uma implementação bem-sucedida, leia o ebook 6 etapas para implementar um modelo de confiança zero.

Tópicos relacionados

No items found.

Artigos relacionados

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust
Segmentação Zero Trust

7 razões pelas quais o setor federal deve escolher a Illumio para segmentação Zero Trust

Saiba como a Illumio fornece microssegmentação superior e confiável para filiais do setor federal.

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança
Segmentação Zero Trust

Relatório Zero Trust Impact: 3 principais conclusões para líderes de segurança

A pesquisa do Enterprise Strategy Group (ESG) revela tendências e abordagens positivas às iniciativas de Zero Trust.

5 motivos pelos quais o DevOps vai adorar a microssegmentação
Segmentação Zero Trust

5 motivos pelos quais o DevOps vai adorar a microssegmentação

Quando a segmentação é executada nas mesmas fontes de metadados da automação de aplicativos, é fácil para as equipes de DevOps criar a segmentação em fluxos de trabalho automatizados.

No items found.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?