Como funciona a microssegmentação

Como funciona a microssegmentação: benefícios, desafios e Zero Trust integrado

Os ataques cibernéticos estão se tornando mais comuns e mais caros. O número de avisos de violação de dados emitidos em 2024 saltou 312% em relação ao ano anterior, e o custo médio global de uma violação de dados aumentou para US$ 4,88 milhões – para organizações que lidam com um alto nível de complexidade do sistema de segurança, esse número subiu para US$ 5,76 milhões.

Nesta era de crescentes ameaças cibernéticas, as organizações estão adotando a microssegmentação moderna para acelerar o Zero Trust, conter violações imediatamente e agilizar as iniciativas de conformidade, reduzindo substancialmente o tempo, o custo e a interrupção associados à segmentação de rede tradicional.

Exploraremos como a microssegmentação funciona, seus principais benefícios e investigaremos os desafios comuns de implementação da microssegmentação na jornada Zero Trust.

Definindo (e redefinindo) a microssegmentação

A microssegmentação (ou microssegmentação) é uma técnica de segurança cibernética que divide uma rede em segmentos isolados, cada um funcionando como uma zona de segurança independente. Esses segmentos podem ser tão granulares quanto máquinas, aplicativos ou cargas de trabalho individuais.

O objetivo é reduzir a superfície de ataque e conter possíveis violações, garantindo que os invasores não possam se mover lateralmente pela rede, mesmo que um segmento seja comprometido. Embora a microssegmentação seja uma abordagem avançada para a segurança da rede, nem todas as soluções são criadas iguais; Há uma divisão cada vez mais aparente surgindo entre implementações legadas e microssegmentação moderna.

Como funciona a microssegmentação? Implementações modernas vs. legadas

A microssegmentação moderna isola todos os ativos de rede usando seu firewall do sistema operacional host e a malha de rede existente. As principais soluções automatizam funções como marcação de ativos, agrupamento e criação de políticas, permitindo uma abordagem do tipo “configure e esqueça” que acelera drasticamente a implantação. A microssegmentação moderna também fornece acesso just-in-time, permitindo que as organizações protejam clientes confidenciais, servidores, aplicativos legados, bancos de dados e dispositivos OT/IoT, aproveitando a malha de identidade e os serviços de MFA existentes para conceder acesso dinamicamente a ativos que antes eram difíceis de proteger. Sem exigir Jump Servers ou alterações nos fluxos de trabalho de negócios, a microssegmentação moderna simplifica drasticamente a MFA just-in-time.

Por outro lado, as implementações de microssegmentação legadas normalmente dependem de firewalls de software para dividir a rede em pequenos segmentos. Essas soluções mais antigas exigem configurações manuais e trabalhosas, complexas de implantar e exigem gerenciamento especializado e contínuo.

À medida que a microssegmentação evolui, as mentalidades de segurança de rede também estão mudando. Hoje, nove em cada dez profissionais cibernéticos dizem que o Zero Trust é fundamental para melhorar sua postura geral de segurança – e por boas razões.

Por que alcançar uma mentalidade Zero Trust é importante?

À medida que os ataques de ransomware dobram, as redes se expandem e os riscos cibernéticos ocultos correm soltos, o princípio Zero Trust de “nunca confie, sempre verifique” nunca foi tão relevante. Como disse um líder de segurança, “Zero Trust é uma necessidade agora, em vez de algo bom de se ter”.

Mais de dois terços das violações envolveram um elemento humano não malicioso em 2024 – como uma pessoa vítima de um ataque de engenharia social – ressaltando a realidade de que os hackers não invadem, eles fazem login. Com essa compreensão do cenário moderno de ameaças, é hora de adotar uma mentalidade Zero Trust e focar na resiliência cibernética, protegendo a continuidade dos negócios e minimizando o impacto quando uma violação inevitavelmente ocorre.

Assuma a violação: maximize a resiliência para minimizar o impacto

Quando 75% das organizações sofreram pelo menos um ataque de ransomware nos últimos anos, é hora de encarar os fatos: as violações ocorrerão.

Como o Dr. Chase Cunningham apontou em nosso webinar Mais fácil do que nunca: construindo uma arquitetura resiliente cibernética com microssegmentação, as organizações agora estão mais conscientes das ameaças cibernéticas que enfrentam – e dispostas a investir para resolvê-las – mas muitas ainda não mudaram a mentalidade:

“They’re still not accepting that breach is an inevitability and they’re not applying controls to limit the scope of the breach, if you will. And I think that’s where we get a lot of this wrong. I tell people all the time when I’m talking Zero Trust: accept breach … Being able to understand that the compromise will come … that’s just what has to happen, and then you deal with the place that you can control.”  

Depois de adotar essa mentalidade, você pode mudar seu foco para a construção de um ambiente orquestrado que contenha violações de forma eficaz.

Como a microssegmentação cria Zero Trust integrado

A microssegmentação foi aclamada pelo MITRE, Gartner, NSA, Dark Reading, Forbes e CSO Online como a solução mais promissora para construir uma arquitetura resiliente cibernética que bloqueia ransomware, interrompe o movimento lateral e atende às diretrizes de confiança zero. Quase 70% dos líderes de segurança concordam que a microssegmentação é muito importante ou essencial para alcançar o Zero Trust.

Como a microssegmentação estabelece zonas de segurança separadas que exigem autorização e autenticação para acesso, o princípio Zero Trust de acesso mínimo é incorporado à arquitetura de uma rede microssegmentada.

Além disso, como a microssegmentação bloqueia o movimento lateral para conter violações imediatamente, essa estratégia se alinha perfeitamente com a mentalidade moderna de Zero Trust que aceita violações como inevitáveis.

Benefícios e casos de uso da microssegmentação

Há uma razão pela qual 74% dos líderes de segurança dizem que a microssegmentação é importante para aumentar as defesas cibernéticas. Em ambientes modernos dinâmicos, a microssegmentação permite uma segurança de rede mais proativa.

Arquitetura resiliente e Zero Trust

Ao isolar todos os ativos com microssegmentação, as organizações aceleram as iniciativas Zero Trust e criam redes resilientes sustentadas por princípios de segurança de privilégios mínimos. Essa arquitetura permite controles de acesso granulares e reduz muito a superfície de ataque de qualquer violação.

Resposta imediata a incidentes

A microssegmentação possibilita identificar, conter e mitigar muitas das causas raiz que originam uma violação, traduzindo-se em continuidade operacional perfeita e minimizando o raio de explosão dos incidentes de segurança.

Acelere a conformidade com a microssegmentação

À medida que os requisitos regulatórios e de seguro evoluem, a microssegmentação simplifica a obtenção e a manutenção da conformidade, permitindo que as organizações garantam continuamente a resiliência de seus sistemas de informação.

Principais desafios com a implementação da microssegmentação

Apesar do valor claro da microssegmentação para progredir Zero Trust e modernizar a segurança da rede, apenas 5% dos líderes de segurança dizem que estão microssegmentando suas redes hoje. De acordo com O papel da segmentação de rede em arquiteturas Zero Trust: uma pesquisa com profissionais de TI e segurança da ViB Tech, há uma série de desafios de implementação a serem responsabilizados por essa divisão entre valor e implementação.

As principais preocupações relatadas com a implementação da microssegmentação são a complexidade da implementação (40%), a interrupção das operações existentes (37%) e o tratamento de aplicativos legados (34%).

Notavelmente, as principais preocupações relatadas com a implementação da microssegmentação ecoam os desafios de implementação legados que as soluções modernas evitam. Por exemplo, com soluções automatizadas de microssegmentação, as preocupações com a complexidade da implementação são discutíveis, pois as implementações não dependem mais de configurações manuais impossíveis de escalar.

A diferença zero: microssegmentação facilitada

Embora a orientação Zero Trust da Agência de Segurança Nacional (NSA) sugira que a microssegmentação só é possível para as organizações mais maduras, a NSA está errada.

O conselho da NSA para mapear fluxos de dados, concluir a segmentação aproximada e realizar várias outras etapas antes de finalmente microssegmentar no caminho para o Zero Trust pressupõe que a tecnologia não avançou além das soluções de microssegmentação legadas – mas avançou.

Como o CEO e cofundador da Zero Networks, Benny Lakunishok, disse em uma entrevista ao podcast Risky Business News, “Digamos que haja um universo em que isso é feito em um clique, que você clica, aprende e é segmentado sem fazer nada. Vamos supor que esses fornecedores existam. Se você fizer isso, por que não fazer isso primeiro? Porque se você fizer isso primeiro, não se importará com a segmentação aproximada … Tudo agora está isolado.”

Com a Zero Networks, as organizações podem pular a jornada lenta e dolorosa e alcançar uma segmentação holística sem o esforço manual ou a interrupção operacional das implementações legadas.

“What we liked about Zero Networks was the sheer simplicity of how it operates. The product simply works. It’s very easy to roll out, very easy to configure, very easy to manage.” 

– Israel Bryski, CISO da MIO Partners

O Zero subverte a abordagem “engatinhar, andar, correr” para a microssegmentação e ajuda as organizações a pular direto para a corrida com recursos inovadores, incluindo:

  • Descoberta, visibilidade e controle abrangentes: o Zero é implantado em um clique, gerando automaticamente uma lista de ativos de rede antes de analisar todas as interações de rede, fornecendo visibilidade incomparável com insights detalhados sobre dispositivos conectados, seus padrões de tráfego e vulnerabilidades. Com a análise avançada da Zero, as organizações podem identificar e mitigar riscos de forma proativa.
  • Marcação, agrupamento e criação e gerenciamento automatizados de políticas: Com os dados de rede coletados na fase de aprendizado da implantação, a Zero Networks gera políticas determinísticas e refinadas, eliminando a necessidade de rotulagem, configurações e definição de regras manuais.
  • Aplicação integrada de políticas de acesso granular: como a Zero Networks segmenta automaticamente os ativos assim que as políticas estão em vigor, a plataforma simplifica a conformidade com os padrões regulatórios, como PCI DSS, HIPAA e NYDFS, bem como os requisitos de seguro cibernético.
  • Integração perfeita com a infraestrutura existente: O Zero se integra facilmente à infraestrutura existente e a qualquer firewall baseado em host, para que os padrões típicos de uso da rede permaneçam inalterados.

A abordagem de automação da Zero Networks simplifica a microssegmentação, acelerando o caminho para o Zero Trust e deixando para trás os desafios de implementação legados. Solicite uma demonstração para saber mais sobre como funciona a microssegmentação moderna.

Veja também:

About mindsecblog 2945 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!