Inteligência de dados generativa

As diretrizes de confiança zero da NSA concentram-se na segmentação

Data:

A Agência de Segurança Nacional dos EUA (NSA) divulgou suas diretrizes para segurança de rede de confiança zero esta semana, oferecendo um roteiro mais concreto para a adoção da confiança zero. É um esforço importante tentar preencher a lacuna entre o desejo e a implementação do conceito.

À medida que as empresas transferem mais cargas de trabalho para a nuvem, as estratégias de computação de confiança zero passaram de uma fase de entusiasmo para desfrutar do status de uma abordagem de segurança essencial. Mas mesmo assim, a noção de “não confiável até ser verificado” ainda demora a se popularizar no mundo real (embora em algumas áreas, como nos Emirados Árabes Unidos,a adoção de confiança zero está acelerando).

John Kindervag, que foi o primeiro a definir o termo “confiança zero”  em 2010, quando era analista na Forrester Research, saudou a medida da NSA, observando que “muito poucas organizações compreenderam a importância dos controles de segurança de rede na construção de ambientes de confiança zero, e este documento ajuda muito as organizações a compreenderem seus valor."

Além disso, “isso ajudará muito várias organizações em todo o mundo a compreender mais facilmente o valor dos controles de segurança de rede e a tornar os ambientes de confiança zero mais fáceis de construir e operacionalizar”, diz Kindervag, que no ano passado se juntou à Illumio como seu principal evangelista, onde continua a promover o conceito de confiança zero.

Centros de confiança zero na segmentação de rede

O documento da NSA contém muitas recomendações sobre as melhores práticas de confiança zero, incluindo, fundamentalmente, a segmentação do tráfego de rede para impedir que adversários se movimentem em uma rede e obtenham acesso a sistemas críticos.

O conceito não é novo: os departamentos de TI têm segmentado a sua infraestrutura de redes corporativas há décadas, e Kindervag tem defendido a segmentação de redes desde o seu relatório original da Forrester, onde disse que “todas as redes futuras precisam ser segmentadas por padrão”.

No entanto, como disseram Carlos Rivera e Heath Mullins, da Forrester Research, em seu próprio relatório do outono passado, “nenhuma solução única pode fornecer todos os recursos necessários para uma arquitetura de confiança zero eficaz. Já se foi o tempo em que as empresas viviam e operavam dentro dos limites de uma defesa de rede tradicional baseada em perímetro.”

Na era da nuvem, confiança zero é exponencialmente mais complexa conseguir do que já foi. Talvez seja por isso que menos de um terço dos entrevistados na pesquisa da Akamai Relatório de 2023 sobre o estado da segmentação do outono passado segmentaram-se em mais de duas áreas críticas de negócios no ano passado.

Para aliviar um pouco a dor, a NSA explica como os controles de segmentação de rede podem ser realizados por meio de uma série de etapas, incluindo mapeamento e compreensão dos fluxos de dados e implementação rede definida por software (SDN). Cada etapa exigirá tempo e esforço consideráveis ​​para entender quais partes de uma rede empresarial estão em risco e como melhor protegê-las.

“O importante a ter em mente com a confiança zero é que se trata de uma jornada e algo que deve ser implementado usando uma abordagem metódica”, alerta Garrett Weber, CTO de campo do Enterprise Security Group da Akamai.

Weber também observa que houve uma mudança nas estratégias de segmentação. “Até recentemente, implantar a segmentação era muito difícil de ser feito apenas com hardware”, diz ele. “Agora, com a mudança para a segmentação baseada em software, estamos vendo as organizações serem capazes de atingir seus objetivos de segmentação com muito mais facilidade e eficiência.”

Indo além com a microssegmentação de rede

O documento da NSA também diferencia entre segmentação de macro e microrrede. O primeiro controla o tráfego que se move entre departamentos ou grupos de trabalho, para que um trabalhador de TI não tenha acesso a servidores e dados de recursos humanos, por exemplo.

A microssegmentação separa ainda mais o tráfego, de modo que nem todos os funcionários tenham os mesmos direitos de acesso aos dados, a menos que seja explicitamente exigido. “Isso envolve isolar usuários, aplicativos ou fluxos de trabalho em segmentos de rede individuais para reduzir ainda mais a superfície de ataque e limitar o impacto caso ocorra uma violação”, de acordo com o relatório da Akamai.

Os gerentes de segurança “devem tomar medidas para usar a microssegmentação para focar em seus aplicativos, para garantir que os invasores não possam contornar os controles subvertendo o acesso de logon único, usando contas carregadas paralelamente ou encontrando maneiras de expor dados a usuários externos”, diz Brian Soby, CTO e cofundador da AppOmni.

Isso ajuda a definir os controles de segurança de acordo com o que é necessário para cada fluxo de trabalho específico, conforme estabelece o relatório da Akamai. “A segmentação é boa, mas a microssegmentação é melhor”, afirmaram os autores.

Pode ser um empreendimento complexo, mas vale a pena espremer: no relatório da Akamai, os pesquisadores descobriram que “a perseverança compensa. A segmentação provou ter um efeito transformador na defesa daqueles que segmentaram a maioria dos seus ativos críticos, permitindo-lhes mitigar e conter o ransomware 11 horas mais rápido do que aqueles com apenas um ativo segmentado.”

Kindervag ainda defende a confiança zero. Parte de sua atração e longevidade se deve ao fato de ser um conceito simples de entender: pessoas e endpoints não têm acesso a serviços, aplicativos, dados, nuvens ou arquivos, a menos que provem que estão autorizados a fazê-lo — e mesmo assim, acesso é concedido apenas pelo período de tempo necessário.

“A confiança é uma emoção humana”, disse ele. “As pessoas não compreenderam quando o propus pela primeira vez, mas trata-se de gerir o perigo, em vez de arriscar e tapar falhas na sua segurança.”

local_img

Inteligência mais recente

local_img