O que é microssegmentação!

O que é microssegmentação! A microssegmentação é uma prática recomendada de segurança emergente que oferece uma série de vantagens sobre abordagens mais estabelecidas, como segmentação de rede e segmentação de aplicativos. 

A granularidade adicional que a microssegmentação oferece é essencial em um momento em que muitas organizações estão adotando serviços em nuvem e novas opções de implantação, como contêineres, que tornam a segurança de perímetro tradicional menos relevante.

A visualização da infraestrutura desempenha um papel essencial no desenvolvimento de uma estratégia de microssegmentação sólida. Quando bem feita, a visualização torna as atividades aprovadas e não aprovadas no ambiente mais fáceis para as equipes de TI identificarem e entenderem.

Essa visibilidade adicional permite que as equipes de TI definam e ajustem as políticas de microssegmentação que podem alertar e bloquear atividades não sancionadas. As políticas de microssegmentação podem assumir muitas formas, incluindo controles baseados no tipo de ambiente, escopo regulatório, aplicativo e camada de infraestrutura. 

A microssegmentação também torna possível aplicar o princípio do menor privilégio de forma mais ampla em data centers e ambientes de nuvem, fornecendo uma postura de defesa mais eficaz do que os controles tradicionais de camada de rede.

É importante selecionar uma abordagem de microssegmentação que funcione de forma consistente entre os provedores de nuvem. Ao desvincular a segurança do provedor de infraestrutura em nuvem, as organizações podem evitar que a dependência do fornecedor aumente os custos e evitar complexidade desnecessária quando fusões e aquisições criam ambientes de nuvem mistos.

Ao comparar fornecedores de microssegmentação, tenha em mente os elementos diferenciadores que separam as soluções decentes da tecnologia verdadeiramente superior – com recursos como criação de política flexível e recursos complementares, como detecção de violação, segregação por perfil de usuário ou de endpoint. Isso facilitará seu processo de implementação e ajudará você a ver mais facilmente ganhos rápidos desde o início.

A microssegmentação é um conceito novo para muitos, mas está se tornando uma ferramenta cada vez mais importante para as equipes de TI com o desafio de manter as políticas de segurança e conformidade em sintonia com a rápida taxa de mudança nos ambientes dinâmicos de data center, nuvem e nuvem híbrida de hoje.

Segmentação de aplicativos

Conforme o uso da nuvem se expande e o ritmo de implementações e atualizações de aplicativos acelera, muitas equipes de segurança estão aumentando seu foco na segmentação de aplicativos. Existem várias abordagens para a segmentação de aplicativos, o que pode levar à confusão conforme as equipes de segurança comparam as técnicas tradicionais de segmentação de aplicativos com as abordagens mais recentes, como a microssegmentação.

A segmentação de aplicativos geralmente inclui uma combinação de segmentação intra-aplicativo e isolamento de clusters de aplicativos do restante da infraestrutura de TI. Ambas as técnicas fornecem valor de segurança de maneiras diferentes. No entanto, as abordagens tradicionais de segmentação de aplicativos dependem principalmente dos controles da Camada 4, que estão se tornando menos eficazes e mais difíceis de gerenciar à medida que os ambientes e os processos de implantação de aplicativos se tornam mais dinâmicos.

As tecnologias de microssegmentação oferecem às equipes de segurança uma abordagem mais eficaz à segmentação de aplicativos, fornecendo uma representação visual detalhada do ambiente, junto com um conjunto mais granular de controles de política. 

À medida que os ambientes de nuvem híbrida e os processos de DevOps em rápida movimentação se tornam a norma, a segmentação de aplicativos é mais importante – e mais desafiadora – do que nunca. O uso da microssegmentação centrada em aplicativos para realizar a segmentação de aplicativos garante que a visibilidade da segurança e os controles de política acompanhem as mudanças rápidas no ambiente e nos aplicativos executados nele.

Princípios básicos de aplicação de políticas para sua política de estratégia de microssegmentação

A aplicação de políticas de rede é o conjunto de regras que você coloca em seu ambiente de TI para garantir o controle sobre o acesso e a comunicação. Isso pode ser tão simples quanto manter a produção e o desenvolvimento separados um do outro para evitar erros humanos. Regras de aplicação de políticas mais específicas podem ajudar com as necessidades de conformidade, como manter seu CDE (Common Data Environment) isolado para que o resto de sua rede permaneça fora do escopo para conformidade com PCI DSS.

Os mecanismos de política do data center têm sido tradicionalmente inflexíveis, contando com abordagens restritas, tudo ou nada, ou listas de negação globais sem a capacidade de formar exceções. À medida que as cargas de trabalho se tornam cada vez mais dinâmicas e mais e mais empresas estão adotando a nuvem híbrida – mecanismos de política flexíveis são essenciais. Isso permite escalonamento automático, políticas que seguem as cargas de trabalho e a criação de políticas que não dependem da plataforma.
O processo de criação de políticas começa com uma forte consciência de seus objetivos de negócios e segurança. Há um equilíbrio a ser encontrado com a política de microssegmentação. Muito forte, e você pode acabar com um ambiente inflexível que torna difícil para a equipe trabalhar livremente e com autonomia. Muito fraco, e você fica com uma superfície de ataque perigosamente grande.

Benefícios da Micro-Segmentação

À medida que a infraestrutura de TI se torna mais dinâmica e novas abordagens de implantação, como infraestrutura em nuvem e contêineres, assumem funções mais proeminentes, o valor da segurança tradicional com foco no perímetro diminui muito. Em vez disso, há uma necessidade crescente de que as equipes de TI aprimorem sua capacidade de detectar e evitar movimentos laterais entre data centers heterogêneos e ativos de nuvem. A microssegmentação oferece vários benefícios importantes para as organizações que enfrentam esse desafio.
A implementação da microssegmentação reduz bastante a superfície de ataque em ambientes com um conjunto diversificado de modelos de implantação e uma alta taxa de mudança. Mesmo que os processos de desenvolvimento e implantação de aplicativos no estilo DevOps tragam mudanças frequentes, uma plataforma de microssegmentação pode fornecer visibilidade contínua e garantir que as políticas de segurança acompanhem o ritmo à medida que os aplicativos são adicionados e atualizados.
Mesmo com medidas proativas em vigor para reduzir a superfície de ataque, violações ocasionais são inevitáveis. Felizmente, a microssegmentação também melhora significativamente a capacidade das organizações de detectar e conter violações rapidamente. Isso inclui a capacidade de gerar alertas em tempo real quando as violações de política são detectadas e bloquear ativamente as tentativas de usar ativos comprometidos como pontos de partida para movimento lateral.
Outro benefício importante da microssegmentação é que ela ajuda as organizações a fortalecer sua postura de conformidade regulatória, mesmo quando elas começam a usar os serviços em nuvem de forma mais ampla. Os segmentos da infraestrutura que contêm dados regulamentados podem ser isolados, o uso compatível pode ser aplicado com rigidez e as auditorias são bastante simplificadas.
Os benefícios da microssegmentação são maximizados quando a abordagem é integrada à infraestrutura mais ampla de uma organização, como ferramentas de orquestração. Também é essencial selecionar uma abordagem de microssegmentação que funcione em servidores físicos, máquinas virtuais e vários provedores de nuvem para máxima eficácia e flexibilidade.

Segurança de movimento lateral

Embora as equipes de segurança de TI geralmente dediquem atenção significativa à proteção do perímetro, o tráfego leste-oeste está superando o tráfego norte-sul em volume e importância estratégica. Isso é impulsionado por fatores como mudanças nas abordagens de dimensionamento do data center, novas necessidades de análise de big data e uso crescente de serviços em nuvem com um perímetro menos definido. É mais importante do que nunca para as equipes de segurança de TI desenvolverem seus recursos para evitar movimentos laterais nesses tipos de ambientes.
O movimento lateral é o conjunto de etapas que os invasores que ganharam uma posição em um ambiente confiável realizam para expandir seu nível de acesso, mover para ativos confiáveis ​​adicionais e avançar ainda mais na direção de seu alvo final. É difícil de detectar, pois geralmente se mistura com o grande volume de tráfego leste-oeste legítimo semelhante no ambiente.
As organizações podem começar a abordar esse problema usando ferramentas de teste, incluindo a ferramenta gratuita Infection Monkey da Guardicore. Isso ajudará a identificar e corrigir as deficiências existentes.

Reduzir a superfície de ataque

Embora a mudança de data centers locais tradicionais para modelos de nuvem e nuvem híbrida tenha desbloqueado muitos novos benefícios de negócios, ela também aumentou significativamente o tamanho da superfície de ataque que as equipes de segurança devem defender. Esse desafio é agravado pelo ritmo acelerado das mudanças na infraestrutura e pelos modelos de implantação de aplicativos mais dinâmicos que muitas organizações estão adotando.
Embora muitas técnicas existentes de redução da superfície de ataque, como proteção do sistema, gerenciamento de vulnerabilidade, controles de acesso e segmentação de rede, permaneçam relevantes à medida que o uso de plataformas em nuvem aumenta, as equipes de segurança que buscam reduzir a superfície de ataque podem se beneficiar de maior visibilidade e controles de política mais granulares que podem ser aplicado de forma consistente do data center à nuvem.
Visualizar a superfície de ataque em detalhes torna muito mais prático desenvolver estratégias para reduzir seu tamanho. Uma representação visual detalhada de todos os aplicativos e suas dependências, junto com a infraestrutura subjacente que os suporta, torna mais fácil para as equipes de segurança avaliar seu nível de exposição e descobrir indicadores de comprometimento.
Esses insights podem então ser usados ​​para desenvolver políticas de microssegmentação que governam a atividade do aplicativo com granularidade no nível do processo. Esse nível de controle torna possível alinhar as políticas de segurança com a lógica do aplicativo e implementar ambientes de confiança zero nos quais apenas a atividade do aplicativo sancionada pode ser executada com êxito.
À medida que a transição para os modelos de nuvem híbrida avança, é fácil para as organizações ignorar até que ponto essa mudança aumenta o tamanho de sua superfície de ataque. Novos ambientes físicos, plataformas e métodos de implantação de aplicativos criam muitas novas áreas de exposição potencial. Para reduzir efetivamente a superfície de ataque em ambientes de nuvem híbrida, uma solução de microssegmentação deve aplicar políticas consistentemente em ambientes distintos de data center e nuvem e uma combinação de sistemas operacionais e modelos de implantação.

Aplicativos críticos seguros

As equipes de segurança da informação de hoje enfrentam duas tendências principais que tornam mais desafiador do que nunca proteger aplicativos essenciais. A primeira é que a infraestrutura de TI está evoluindo rápida e continuamente. A segunda é que os invasores estão ficando mais direcionados e sofisticados com o tempo.
Implementar uma abordagem de microssegmentação sólida é uma das melhores etapas que as equipes de segurança podem realizar para obter maior visibilidade da infraestrutura e proteger aplicativos essenciais, pois:

  • Oferece granularidade no nível do processo que alinha as políticas de segurança com a lógica do aplicativo
  • Permite que políticas de segurança sejam implementadas de forma consistente do data center para a nuvem
  • Oferece segurança consistente em diferentes plataformas subjacentes

Esse poder e flexibilidade são úteis para qualquer organização, considerando a melhor forma de proteger destinos de alto valor, como controladores de domínio, sistemas de gerenciamento de acesso privilegiado e servidores de salto. Também é inestimável à medida que as organizações adotam serviços em nuvem e novas abordagens de implantação de aplicativos, como contêineres.
A microssegmentação também pode desempenhar um papel importante na proteção de aplicativos específicos verticais essenciais, incluindo aplicativos de saúde contendo informações de saúde protegidas (PHI), aplicativos de serviços financeiros que estão sujeitos a PCI DSS e outros regulamentos, aplicativos legais com implicações de confidencialidade do cliente e muitos outras. A granularidade de política adicional que a microssegmentação fornece torna mais fácil criar limites de segurança em torno de dados confidenciais ou regulamentados, mesmo quando abrangem vários ambientes e plataformas. A visibilidade adicional que a microssegmentação fornece também é extremamente valiosa durante o processo de auditoria regulatória.

Embora a evolução da infraestrutura de TI crie novos desafios para as equipes de segurança, separar a visibilidade de segurança e os controles de política da infraestrutura subjacente garante que os aplicativos críticos possam ser protegidos de forma eficaz em ambientes heterogêneos com uma alta taxa de mudança.

Métodos de microssegmentação

A microssegmentação é um recurso essencial para organizações com a tarefa de proteger a infraestrutura de TI em nuvem, e data center em rápida evolução. No entanto, o poder e a flexibilidade que a microssegmentação oferece podem tornar um desafio identificar a combinação ideal de técnicas de microssegmentação para começar. A consideração inicial dos métodos de microssegmentação usados ​​com frequência pode ajudar as organizações a projetar uma abordagem em fases que se alinhe com seus requisitos exclusivos de segurança e conformidade.
Muitas organizações estão familiarizadas com o uso de VLANs e outras formas de segmentação de rede . Enquanto a segmentação de rede oferece valor de segurança, a microssegmentação oferece muito mais granularidade de controle e é muito mais eficiente para implantar e gerenciar em escala. A microssegmentação também é muito mais prática para se estender além do data center para a infraestrutura em nuvem do que as VLANs.
Um bom primeiro passo no desenvolvimento de políticas de microssegmentação é identificar aplicativos e serviços no ambiente que requerem amplo acesso a muitos recursos. Sistemas de gerenciamento de log, ferramentas de monitoramento e controladores de domínio são alguns exemplos. Esses tipos de sistemas podem ter amplo acesso, mas as políticas de microssegmentação podem ser usadas para impor seu uso apenas para fins sancionados.
Existem vários outros métodos que as organizações podem usar ao projetar sua abordagem de microssegmentação, incluindo:

  • Microssegmentação por ambiente
  • Criação de limites regulatórios
  • Microssegmentação por tipo de aplicativo
  • Microssegmentação por camada
  • Microssegmentação baseado no perfil de usuário
A melhor maneira para as organizações começarem com a microssegmentação é identificar os métodos que melhor se alinham com seus objetivos de segurança e política, começar com políticas focadas e, gradualmente, colocar em camadas técnicas de microssegmentação adicionais ao longo do tempo por meio de iteração passo a passo.

Operacionalizando a microssegmentação 

A microssegmentação é claramente o caminho a seguir na proteção de redes. Não é apenas a resposta para o perímetro em erosão, mas também é eficaz em termos de custo e mão de obra. Mas uma implantação de microssegmentação bem-sucedida não pode ser combinada – ela requer uma previsão deliberada e detalhada para fazer tudo certo – da primeira vez.
Há algumas coisas que você precisa considerar cuidadosamente para estabelecer a base para uma implantação de microssegmentação bem-sucedida.
Inicialmente, você precisa entender o que precisa ser segmentado. Sua implantação de microssegmentação refletirá suas necessidades – portanto, determine se você está segmentando para redução de risco geral ou por motivos de conformidade. Em seguida, enfrente os objetivos de curto prazo e, em seguida, lide com os objetivos de longo prazo, caso tenha uma linha de base de microssegmentação protegendo seus ativos.
Depois de concluído, obtenha uma imagem completa do ambiente, mas saiba que a imagem inicial está incompleta. Você pode (e deve) adicionar mais à medida que aprende mais sobre suas conexões. Saiba que a rotulagem adequada dos ativos é crítica. Além disso, a flexibilidade no processo de etiquetagem é fundamental, pois as etiquetas precisam refletir o ambiente o mais próximo possível. Por último, identifique suas fontes de informação e planeje uma maneira de extrair informações delas.
Essas etapas garantirão que você esteja no caminho para uma implantação de microssegmentação sólida e frutífera que terá sucesso.

 Impacto na conformidade

Quando se trata de cumprir a conformidade regulatória, as empresas estão lutando com o ambiente cada vez mais dinâmico em que trabalhamos hoje. À medida que os próprios regulamentos ficam mais rígidos, as auditorias de segurança estão se tornando mais comuns e as consequências mais graves para o não cumprimento. Isso inclui multas, danos à reputação da empresa e até mesmo perda de receita até que a conformidade seja alcançada.

A segregação física da infraestrutura de TI não é mais suficiente. As cargas de trabalho se tornaram dinâmicas e o CDE não é estático, incluindo camadas que permitem o escalonamento automático ou mudanças imprevisíveis. Redes e aplicativos que estão no escopo das regulamentações PCI DSS são complexos. Eles podem abranger várias máquinas, incluir ambientes híbridos como contêineres e VMs e até mesmo trabalhar em vários locais físicos ou fusos horários.

A microssegmentação está se tornando uma escolha popular para atender às regulamentações de conformidade, como PCI DSS. A solução certa pode fornecer visibilidade incomparável do tráfego e dos fluxos de dados em toda a sua infraestrutura, incluindo ambientes híbridos. Ele pode então ajudá-lo a segmentar sua rede, reduzindo o escopo e limitando a comunicação no nível do processo. Isso pode manter seu CDE protegido, mesmo de movimentos laterais ou pivôs, se ocorrer uma violação. Um mecanismo de política flexível para criar regras garantirá que você tenha controle total sobre sua abordagem de microssegmentação, atendendo a requisitos mais profundos, como permissões e comportamento para protocolos inseguros.

Para conformidade com PCI e muito mais, a microssegmentação pode permitir que você ganhe visibilidade poderosa de todos os aplicativos e cargas de trabalho no nível do processo, crie políticas flexíveis que se aprofundam para atender às regulamentações de conformidade e as impõe para controlar uma postura geral de segurança que o deixa pronto para qualquer auditoria.

Fonte: Guardicore

Saiba mais sobre o Microssegmentação com a MindSec. 

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Uma lista de verificação de segurança cibernética para 2021
  2. Qual é o futuro da cibersegurança? Profundidade do ciberespaço.

Deixe sua opinião!