Skip to main content

O que é microssegmentação?

Microssegmentação explicada

A microssegmentação é uma prática recomendada de segurança emergente que oferece várias vantagens em relação a abordagens mais estabelecidas, como segmentação de rede e segmentação de aplicações. Os métodos tradicionais dependem muito de controles baseados em rede que são pesados e geralmente difíceis de gerenciar. Contudo, o elemento de segmentação baseado em software da microssegmentação separa os controles de segurança da infraestrutura subjacente e permite às organizações a flexibilidade para estender a proteção e a visibilidade em qualquer lugar.

A granularidade adicional que a microssegmentação oferece é essencial em um momento em que muitas organizações estão adotando serviços em nuvem e novas opções de implantação, como contentores que tornam a segurança de perímetro tradicional menos relevante.

A visualização da infraestrutura desempenha um papel essencial no desenvolvimento de uma estratégia de microssegmentação sólida. Quando isso é bem feito, a visualização facilita a identificação e a compreensão das equipes de TI tanto de atividades sancionadas quanto não sancionadas no ambiente.

Essa visibilidade adicional permite que as equipes de TI definam e ajustem as políticas de microssegmentação que podem alertar e bloquear atividades não sancionadas. As políticas de microssegmentação podem assumir várias formas, incluindo controles baseados no tipo de ambiente, escopo regulatório, aplicação e nível de infraestrutura. A microssegmentação também possibilita aplicar o princípio do menor privilégio de forma mais extensiva em ambientes de data center e nuvem, proporcionando uma postura de defesa mais eficaz do que os controles tradicionais de camada de rede.


A microssegmentação pode ser implementada em todos os provedores de nuvem?

É importante selecionar uma abordagem de microssegmentação que funcione de forma consistente entre os provedores de nuvem. Ao desvincular a segurança do provedor de infraestrutura em nuvem, as organizações podem impedir que a dependência de fornecedores aumente os custos e evitar a complexidade desnecessária quando fusões e aquisições criam ambientes de nuvem mistos.

A microssegmentação reduzirá custos?

Muitas organizações calculam os custos de firewall para um projeto de segmentação e descobrem que altas despesas de licenciamento, prazos longos e o tempo de inatividade necessário cobram seu preço. No entanto, uma solução de microssegmentação baseada em software pode ser implementada rapidamente e com muito menos CAPEX (despesas de capital) do que o necessário ao comprar dispositivos de firewall e hardware adicional. Além disso, a manutenção reduzida e o esforço de gerenciamento reduzido necessário resultam em OPEX (despesas operacionais) ao longo do tempo, na forma de economia de mão de obra e recursos.

A microssegmentação é um novo conceito para muitos, mas está se tornando uma ferramenta cada vez mais importante para as equipes de TI desafiadas a manter as políticas de segurança e a conformidade em etapas com a rápida taxa de mudança nos ambientes de data center dinâmico, nuvem e nuvem híbrida atuais.

O que é segmentação de aplicações?

À medida que o uso da nuvem se expande e o ritmo das implantações e atualizações de aplicações se acelera, muitas equipes de segurança estão aumentando seu foco na segmentação de aplicações. Há várias abordagens para a segmentação de aplicações, o que pode causar confusão, pois as equipes de segurança comparam as técnicas tradicionais de segmentação de aplicações com abordagens mais recentes, como a microssegmentação.

A segmentação de aplicações geralmente inclui uma combinação de segmentação intra-aplicação e isolamento de clusters de aplicações do restante da infraestrutura de TI. Ambas as técnicas fornecem valor de segurança de diferentes maneiras. Contudo, as abordagens tradicionais de segmentação de aplicações dependem principalmente dos controles da Camada 4, que estão se tornando menos eficazes e mais difíceis de gerenciar à medida que os ambientes e os processos de implantação de aplicações se tornam mais dinâmicos.

As tecnologias de microssegmentação oferecem às equipes de segurança uma abordagem mais eficaz para a segmentação de aplicações, fornecendo uma representação visual detalhada do ambiente, juntamente com um conjunto mais granular de controles de políticas. As tecnologias de microssegmentação mais eficazes usam uma abordagem centrada em aplicações que se estende à Camada 7. A visibilidade e o controle no nível de processo individual tornam a segmentação de aplicações mais eficaz e mais fácil de gerenciar. A atividade sancionada pode ser governada com políticas altamente específicas que não são afetadas pela falsificação de endereço IP ou tentativas de executar ataques por portas permitidas.

À medida que os ambientes de nuvem híbrida e os processos de DevOps de rápida movimentação se tornam a norma, a segmentação de aplicações se torna mais importante e mais desafiadora do que nunca. O uso da microssegmentação centrada em aplicações para realizar a segmentação de aplicações garante que a visibilidade da segurança e os controles de políticas acompanhem as rápidas alterações no ambiente e nas aplicações em execução.

Como as políticas de rede funcionam com a microssegmentação?

A aplicação de políticas de rede é o conjunto de regras que você coloca sobre seu ambiente de TI para garantir que você tenha controle sobre o acesso e a comunicação. Isso poderia ser tão simples quanto manter a produção e o desenvolvimento separados um do outro para evitar erros humanos. Regras mais específicas de aplicação de políticas podem ajudar nas necessidades de conformidade, como manter seu CDE isolado, de modo que o restante de sua rede permaneça fora do escopo para conformidade com as normas PCI DSS.

Os mecanismos de política de data center têm sido tradicionalmente inflexíveis, confiando em abordagens rigorosas, tudo ou nada, ou listas de negação global sem a capacidade de formar exceções. À medida que as cargas de trabalho se tornam cada vez mais dinâmicas, e cada vez mais empresas estão adotando a nuvem híbrida, os mecanismos de políticas flexíveis são imperdíveis. Isso permite o escalonamento automático, políticas que seguem as cargas de trabalho e a criação de políticas que não dependem da plataforma.

O processo de criação de políticas começa com a forte conscientização de seus negócios e de seus objetivos de segurança. Há um equilíbrio a ser encontrado com a política de microssegmentação. Muito forte, e você pode acabar com um ambiente inflexível que torna difícil para a equipe trabalhar livremente e com autonomia. Muito fraco, e você fica com uma superfície de ataque que é perigosamente grande.

O acesso a um mapa completo em tempo real do seu ambiente de TI pode dar a você uma ideia de como e onde a política de segmentação deve ser colocada. A escolha de uma solução que possa impor políticas até a Camada 7, e não a Camada 4 tradicional, pode oferecer benefícios de segurança ainda maiores. Mesmo que seu perímetro seja violado, as políticas certas podem parar ou desviar um invasor, que não poderá fazer movimentos laterais em sua rede.


Microssegmentação e descoberta de aplicações — Ganhar contexto para uma ação precisa

A infraestrutura e as técnicas usadas para fornecer aplicações estão passando por uma transformação significativa, o que está tornando mais desafiador do que nunca para as equipes de TI e segurança virtual manter a conscientização histórica e pontual de todas as atividades de aplicações. Alcançar os melhores níveis possíveis de proteção de segurança, postura de conformidade e desempenho de aplicações só é possível por meio de um processo de descoberta de aplicações que abranja todos os ambientes da organização e tecnologias de entrega de aplicações.

Um processo eficaz de descoberta de aplicações inclui quatro elementos essenciais.

  1. O primeiro elemento é a coleta de dados. Uma variedade de técnicas baseadas em agente e rede pode ser usada para coletar informações detalhadas sobre a atividade de aplicações em ambientes locais e em nuvem. Ambos fornecem valor significativo, mas a coleta baseada em agente é particularmente crítica, pois permite a coleta de detalhes mais ricos da camada 7.

  2. Os dados brutos por si só têm valor limitado sem contexto; portanto, o segundo elemento-chave da descoberta de aplicações é a organização e a rotulagem. Soluções como a Akamai Guardicore Segmentation simplificam esse processo, fazendo interface com fontes de dados existentes e empregando outros métodos de automação.

  3. A terceira etapa para a descoberta eficaz de aplicações é a visualização. A visualização reúne os dados contextualizados em uma interface visual adaptável que é relevante para a equipe de segurança e outras partes interessadas da aplicação. As visualizações históricas e em tempo real da atividade da aplicação servem a objetivos distintos, por isso é importante implementar uma abordagem de visualização que possa suportar ambos os tipos de dados.

  4. O quarto e último elemento crítico de uma abordagem de descoberta de aplicações é um método claro e intuitivo de tomar medidas com base nas percepções obtidas por meio de maior visibilidade da aplicação. Este é o ponto estratégico de interseção entre a descoberta de aplicações e a microssegmentação.

Quais são os benefícios de microssegmentação?

À medida que a infraestrutura de TI se torna mais dinâmica e novas abordagens de implantação, tais como infraestrutura em nuvem e contêineres, assumem funções mais proeminentes, o valor da segurança tradicional focada no perímetro é significativamente reduzido. Em vez disso, há uma crescente necessidade de as equipes de TI melhorarem sua capacidade de detectar e impedir a movimentação lateral entre data centers heterogêneos e ativos em nuvem. A microssegmentação com granularidade de camada 7 oferece vários benefícios importantes para as organizações que enfrentam esse desafio.

A implementação da microssegmentação reduz bastante a superfície de ataque em ambientes com um conjunto diversificado de modelos de implantação e uma alta taxa de mudança. Mesmo quando os processos de desenvolvimento e implantação de aplicações no estilo DevOps trazem mudanças frequentes, uma plataforma de microssegmentação pode fornecer visibilidade contínua e garantir que as políticas de segurança acompanhem o ritmo conforme as aplicações são adicionadas e atualizadas.

Mesmo com medidas proativas em vigor para reduzir a superfície de ataque, violações ocasionais são inevitáveis. Felizmente, a microssegmentação também melhora significativamente a capacidade das organizações de detectar e conter violações rapidamente. Isso inclui a capacidade de gerar alertas em tempo real quando violações de políticas são detectadas e bloquear ativamente tentativas de usar ativos comprometidos como pontos de lançamento para movimento lateral.

Outro benefício importante da microssegmentação é que ela ajuda as organizações a fortalecer sua postura de conformidade normativa, mesmo quando começam a usar os serviços em nuvem de forma mais ampla. Segmentos da infraestrutura que contêm dados regulamentados podem ser isolados; o uso compatível pode ser rigidamente aplicado e as auditorias são muito simplificadas.

Os benefícios da microssegmentação são maximizados quando a abordagem é integrada à infraestrutura mais ampla de uma organização, como as ferramentas de orquestração. Também é essencial selecionar uma abordagem de microssegmentação que funcione em servidores físicos, máquinas virtuais e vários provedores de nuvem para obter eficiência e flexibilidade máximas.

Leia a publicação do blog Cinco benefícios da segmentação de rede

Segurança de movimento lateral

Embora as equipes de segurança de TI frequentemente dediquem atenção significativa à proteção do perímetro, o tráfego leste-oeste está superando o tráfego norte-sul em volume e importância estratégica. Isso é orientado por fatores como mudanças nas abordagens de dimensionamento do data center, novas necessidades de análise de big data e uso crescente de serviços em nuvem com um perímetro menos definido. É mais importante do que nunca que as equipes de segurança de TI desenvolvam seus recursos para impedir o movimento lateral nesses tipos de ambientes.

O movimento lateral é o conjunto de etapas que os invasores que conseguiram entrar em um ambiente confiável tomam para expandir seu nível de acesso, mudar para ativos confiáveis adicionais e avançar ainda mais na direção de seu alvo final. É difícil de detectar, uma vez que muitas vezes se mistura com o grande volume de tráfego legítimo de leste-oeste no ambiente.

Há também técnicas mais sofisticadas que as organizações podem implementar para melhorar a segurança do movimento lateral. Por exemplo, nossa solução pode fornecer visibilidade contínua e histórica de todo o tráfego leste-oeste e capacitar as equipes de TI a usar essa percepção para criar políticas proativas para impedir o movimento lateral.

Redução da superfície de ataque

Embora a mudança de data centers locais tradicionais para modelos de nuvem, multinuvem e nuvem híbrida tenha liberado muitos novos benefícios de negócios, também aumentou significativamente o tamanho da superfície de ataque que as equipes de segurança devem defender. Esse desafio é agravado pela aceleração do ritmo da mudança de infraestrutura e pelos modelos de implantação de aplicações mais dinâmicas que muitas organizações estão adotando.

Embora muitas técnicas de redução de superfície de ataque existentes, como endurecimento do sistema, gerenciamento de vulnerabilidades, controles de acesso, e a segmentação de rede, permanece relevante à medida que o uso das plataformas em nuvem aumenta, as equipes de segurança que buscam reduzir a superfície de ataque podem se beneficiar de maior visibilidade e controles de políticas mais granulares que podem ser aplicados de forma consistente do data center à nuvem.

A visualização detalhada da superfície de ataque torna muito mais prático desenvolver estratégias para reduzir seu tamanho. Uma representação visual detalhada de todas as aplicações e suas dependências, ao longo da infraestrutura subjacente que os suporta, torna mais fácil às equipes de segurança avaliar seu nível de exposição e descobrir indicadores de comprometimento.

Essas percepções podem então ser usadas para desenvolver políticas de microssegmentação que governam a atividade da aplicação com granularidade no nível do processo. Esse nível de controle possibilita alinhar as políticas de segurança com a lógica da aplicação e implementar um ambiente de segurança Zero Trust no qual apenas a atividade da aplicação sancionada pode ser executada com êxito.

À medida que a transição para os modelos de nuvem híbrida avança, é fácil para as organizações ignorarem até que ponto essa mudança amplia o tamanho de sua superfície de ataque. Novos ambientes físicos, plataformas e métodos de implantação de aplicações criam muitas novas áreas de exposição potencial. Para reduzir efetivamente a superfície de ataque em ambientes de nuvem híbrida, uma solução de microssegmentação deve aplicar políticas de forma consistente em ambientes de nuvem e data center diferentes e uma combinação de sistemas operacionais e modelos de implantação.

Aplicações críticas seguras

As equipes de segurança das informações de hoje enfrentam duas grandes tendências que tornam mais desafiador do que nunca proteger aplicações críticas. A primeira é que a infraestrutura de TI está evoluindo de forma rápida e contínua. A segunda é que os invasores estão se tornando mais direcionados e sofisticados ao longo do tempo. 

A implementação de uma abordagem de microssegmentação sólida é uma das melhores etapas que as equipes de segurança podem tomar para obter maior visibilidade da infraestrutura e proteger aplicações críticas, pois:

  • Fornece granularidade em nível de processo que alinha políticas de segurança com lógica da aplicação

  • Permite que as políticas de segurança sejam implementadas consistentemente do data center para a nuvem

  • Fornece segurança consistente em diferentes plataformas subjacentes               

Esse poder e flexibilidade são úteis para qualquer organização, considerando como proteger melhor os alvos de alto valor, como controladores de domínio, sistemas de gerenciamento de acesso privilegiado e jump servers. Também é inestimável à medida que as organizações adotam serviços de segurança em nuvem e novas abordagens de implantação de aplicações, como contêineres.

A microssegmentação também pode desempenhar um papel importante na proteção de aplicações específicas verticais importantes, incluindo aplicações de saúde que contêm informações de saúde protegidas (PHI), aplicações de serviços financeiros sujeitos às normas PCI DSS e outras regulamentações, aplicações legais com implicações de confidencialidade do cliente e muitas outras. A granularidade adicional da política que a microssegmentação fornece facilita a criação de limites de segurança em torno de dados confidenciais ou regulamentados, mesmo quando abrange vários ambientes e plataformas. A visibilidade adicional que a microssegmentação fornece também é extremamente valiosa durante o processo de auditoria regulamentar.

Embora a evolução da infraestrutura de TI crie novos desafios para as equipes de segurança, a dissociação da visibilidade da segurança e dos controles de políticas da infraestrutura subjacente garante que as aplicações críticas possam ser protegidas de forma eficaz em ambientes heterogêneos com uma alta taxa de mudança.

Quais são os melhores métodos de microssegmentação?

A microssegmentação é um recurso essencial para as organizações que precisam proteger a infraestrutura de TI de nuvem híbrida, nuvem e data center em rápida evolução. Contudo, o poder e a flexibilidade que a microssegmentação oferece podem tornar desafiador identificar a combinação ideal de técnicas para começar. A consideração inicial dos métodos de microssegmentação usados com frequência pode ajudar as organizações a projetar uma abordagem em fases que se alinhe com seus requisitos exclusivos de segurança e conformidade.

Muitas organizações estão familiarizadas com o uso de VLANs e outras formas de segmentação de rede. Embora a segmentação de rede ofereça valor de segurança, a microssegmentação oferece muito mais granularidade de controle e é muito mais eficiente para implantar e gerenciar em escala. A microssegmentação também é muito mais prática para estender além do data center até a infraestrutura em nuvem do que as VLANs.

Um bom primeiro passo no desenvolvimento de políticas de microssegmentação é identificar aplicações e serviços no ambiente que exijam amplo acesso a muitos recursos. Sistemas de gerenciamento de registros, ferramentas de monitoramento e controladores de domínio são alguns exemplos. Esses tipos de sistemas podem receber amplo acesso, mas as políticas de microssegmentação podem ser usadas para impor seu uso somente para fins sancionados.

Existem vários outros métodos que as organizações podem utilizar ao projetar sua abordagem de microssegmentação, incluindo:

  • Microssegmentação por ambiente

  • Criação de limites regulatórios

  • Microssegmentação por tipo de aplicação

  • Microssegmentação por nível

A melhor maneira de as organizações começarem a usar a microssegmentação é identificar os métodos que melhor se alinham aos seus objetivos de segurança e políticas, começar com políticas focadas e passar gradualmente por técnicas adicionais de microssegmentação ao longo do tempo por meio de iteração passo a passo.

Leia a publicação do blog Como fazer a microssegmentação da maneira certa

Como começar a usar a microssegmentação

A microssegmentação é claramente o caminho a seguir para proteger as redes. Não só é a resposta ao perímetro de erosão, mas também é eficaz em termos de custos e mão de obra. Mas uma implantação bem-sucedida de microssegmentação não pode ser amarrada em conjunto. Isso exige premeditação deliberada e detalhada para dar tudo certo na primeira tentativa.

Há algumas coisas que precisam ser consideradas cuidadosamente para estabelecer a base para uma implantação bem-sucedida da microssegmentação.

Inicialmente, é necessário entender o que precisa ser segmentado. Sua implantação de microssegmentação refletirá suas necessidades; portanto, determine se você está segmentando para redução geral de risco ou por motivos de conformidade. Em seguida, aborde metas de curto prazo e, então, lide com metas de longo prazo, uma vez que você tenha uma linha de base de microssegmentação protegendo seus ativos.

Quando estiver concluído, obtenha uma imagem completa do seu ambiente, mas saiba que a sua imagem inicial está incompleta. Você pode (e deve) adicionar mais à medida que aprende mais sobre suas conexões. A rotulagem adequada dos ativos é fundamental. Além disso, a flexibilidade no processo de rotulagem é fundamental, pois as etiquetas precisam refletir o seu ambiente o mais próximo possível. Por fim, identifique suas fontes de informação e planeje uma maneira de extrair informações delas.

Estas etapas garantirão que você esteja no caminho para uma implantação de microssegmentação sólida e frutífera que será bem-sucedida.

Quais são as melhores práticas de segurança de microssegmentação?

O aumento dos data centers de nuvem híbrida, SaaS e IaaS e a virtualização levaram a uma infraestrutura de TI complexa que é difícil de proteger. Em resposta, a microssegmentação está rapidamente se tornando a melhor prática de segurança para as empresas que trabalham nesses tipos de ambientes dinâmicos. O valor que essa tecnologia fornece é variado, desde a segmentação de zona até o isolamento de aplicações ou a restrição de serviços.

Um ponto importante a ser considerado é escolher uma abordagem centrada na rede ou centrada em aplicações. Enquanto uma abordagem centrada na rede gerencia o tráfego por pontos de estrangulamento de rede, controles de terceiros ou aplicação de rede, uma abordagem centrada em aplicações implanta agentes na própria carga de trabalho. A última abordagem oferece vantagens como melhor visibilidade, maior oportunidade de expansão e é uma tecnologia totalmente independente de infraestrutura. Para estar preparado para o futuro, a escolha certa fornecerá cobertura para qualquer ambiente, desde sistemas legados, servidores bare-metal e ambientes virtualizados, até contêineres e nuvem pública.

A visibilidade incomparável obtida com um modelo centrado em aplicações é o que garantirá que você não caia na armadilha mais comum quando se trata de microssegmentação, superssegmentando suas aplicações. A prática recomendada é começar com o que chamamos de “vitórias precoces”. Elas terão necessidades comerciais óbvias em seu núcleo, e serão políticas de segmentação simples que podem ser colocadas em prática e criar valor imediato. Exemplos podem ser tão simples quanto separar ambientes como produção e desenvolvimento, ou atender às normas de conformidade, protegendo dados ou aplicações críticos.

Por fim, a melhor prática envolve olhar além da microssegmentação apenas para ver onde os controles complementares podem fortalecer sua postura de segurança em geral. A detecção de violações e a resposta a incidentes são dois grandes exemplos que podem funcionar perfeitamente com a microssegmentação e são poderosos de utilizar em um pacote completo. Sem isso, sua empresa fica tentando forçar soluções de terceiros a trabalhar em harmonia sem lacunas ou riscos aumentados, uma tarefa realmente difícil e um aborrecimento administrativo com o qual você não precisa se acostumar.

Pensar sobre essas práticas recomendadas de microssegmentação no início do projeto pode aliviar a carga de implementação dessa tecnologia inovadora, garantindo que os obstáculos comuns sejam levados em consideração desde o início.

A microssegmentação pode funcionar como uma alternativa de firewall?

Os firewalls de perímetro tradicionais projetados para o tráfego norte-sul não podem oferecer o controle e o desempenho necessários para proteger as aplicações atuais e as cargas de trabalho dinâmicas. As organizações podem usar tecnicamente firewalls dentro do perímetro para implementar um modelo de segurança em camadas, mas é simplesmente impraticável para a maioria das empresas devido à despesa e ao tempo necessário para configurar e gerenciar as políticas necessárias. Como resultado, as empresas de hoje precisam de uma maneira melhor para defender grandes volumes de tráfego de rede leste-oeste contra ataques cibernéticos.

Com uma rede relativamente plana, qualquer porta ou servidor pode se comunicar com qualquer outro. Isso significa que, se um firewall de servidor for violado, um agente mal-intencionado pode se mover facilmente para qualquer número de outros na rede. 

A prevenção do movimento lateral dentro do data center oferece uma forte defesa contra invasores que superam as medidas de segurança de perímetro. Uma alternativa de firewall de microssegmentação pode ajudar as empresas a aplicar controles de política cada vez mais granulares para controlar a atividade leste-oeste e limitar os impactos de uma violação bem-sucedida.

Impor políticas de segmentação na camada de aplicação (Camada 7) impede efetivamente o movimento lateral, pois a Camada 7 é onde os serviços de rede se integram ao sistema operacional. Os mais recentes avanços em microssegmentação nesse nível permitem que a segurança de TI visualize e controle a atividade na Camada 7, bem como use a abordagem tradicional da Camada 4. Isso significa que, em vez de depender de endereços IP e portas, as organizações podem usar processos específicos para definir políticas de segmentação para dentro do data center. Isso também permite que os administradores atendam a requisitos específicos de segurança e conformidade, definindo políticas baseadas em atributos como processos, identidade do usuário ou nomes de domínio totalmente qualificados.

A microssegmentação também oferece várias vantagens em relação aos métodos tradicionais, tornando-a ideal como um firewall de segmentação interna para o data center. Em vez de introduzir pontos de estrangulamento na infraestrutura, ela executa agentes em cada sistema que podem se organizar uns com os outros para criar e aplicar políticas de segmentação definidas por software. Por isso, a microssegmentação fornece muitos mais pontos de visibilidade a partir dos quais você pode descobrir e contextualizar a atividade em seus ambientes, independentemente do que a infraestrutura subjacente é hoje e de onde sua estratégia de TI em evolução o levará. Isso também possibilita a criação e o gerenciamento de políticas sem alterações na infraestrutura ou no tempo de inatividade. Isso não é apenas muito mais rápido e fácil, mas também deixa você com um conjunto de controles que as equipes de segurança de TI podem estender a qualquer lugar. Com uma microssegmentação (link to https://www.akamai.com/our-thinking/microsegmentation)   se você mover uma carga de trabalho do data center para a nuvem, suas políticas migrarão com ela automaticamente.

Como a microssegmentação se encaixa em uma estratégia Zero Trust?

Inicialmente introduzido pela Forrester, o Zero Trust é uma alternativa à estratégia de segurança tradicional de “castelo e fosso”. Embora populares no passado, as defesas centradas no perímetro não são mais tão eficazes hoje em dia. Com as ameaças cada vez mais ocultas no tráfego leste-oeste, as empresas precisam de novas abordagens de segurança em camadas para garantir uma postura de segurança sólida.

A estrutura Zero Trust pressupõe que cada usuário, dispositivo, sistema ou conexão já esteja comprometido por padrão, seja ele originado de dentro ou de fora da rede. A parte envolvida vem na construção de uma arquitetura que apoia esse princípio, permitindo que atividades comerciais legítimas continuem sem interrupção ou latência. Os profissionais de segurança se identificaram com essa nova estrutura de rede desde o início. Contudo, os fornecedores e as empresas levaram anos para descobrir como realizá-lo em ambientes sem se afogar na complexidade da infraestrutura.

Hoje, a estrutura e as tecnologias da Forrester Zero Trust que a permitem, como a microssegmentação, amadureceram até o ponto de ser prático implementar em escala em organizações de qualquer porte. Embora não haja um único fornecedor de segurança que aborde todos os aspectos da estrutura Zero Trust da Forrester, a microssegmentação pode ajudar as equipes de segurança de rede a progredir significativamente na maturidade de suas iniciativas Zero Trust.

O primeiro passo para a realização Zero Trust é obter uma compreensão completa do seu ambiente e dos ativos críticos que você está tentando proteger. Uma boa solução de microssegmentação pode ajudá-lo a coletar informações detalhadas de cargas de trabalho, pontos de extremidade e redes. Isso ajudará você a entender os relacionamentos e as dependências entre suas cargas de trabalho e pontos de extremidade, juntamente com seus padrões normais de comunicação.

Em seguida, você pode usar esses dados para criar a base do seu programa Zero Trust, começando com seus ativos de maior prioridade. Usando controles de segmentação granulares, você pode criar microperímetros em torno de aplicações e ambientes específicos que permitem apenas atividades que suas equipes autorizam explicitamente. Zero Trust tem a ver principalmente com a implementação de políticas que negam todas as ações que não são expressamente permitidas e verificadas. No entanto, a microssegmentação definida por software também oferece às equipes de segurança de TI a agilidade para modificar políticas rapidamente para atender a novos casos de uso de segurança ou requisitos comerciais em constante mudança. 

Além de servir como sua visibilidade e base de políticas para Zero Trust, uma solução de microssegmentação também deve monitorar continuamente seus ambientes para possíveis ameaças e violações de suas políticas Zero Trust. Isso garantirá que sua postura Zero Trust permaneça sólida, mesmo quando suas aplicações e seus sistemas e ambientes mudam com o tempo.

A microssegmentação pode ajudar na conformidade com normas?

Quando se trata de atender à conformidade normativa, as empresas estão lutando com o ambiente cada vez mais dinâmico em que trabalhamos atualmente. À medida que os próprios regulamentos se tornam mais rígidos, as auditorias de segurança estão se tornando comuns e as consequências mais graves em caso de não conformidade. Isso inclui multas, danos à reputação da empresa e até mesmo perda de receita até que a conformidade seja alcançada.

A segregação física da infraestrutura de TI não é mais suficiente. As cargas de trabalho se tornaram dinâmicas, e o CDE não é estático, incluindo camadas que permitem dimensionamento automático ou alterações imprevisíveis. As redes e aplicações que estão no escopo das normas PCI DSS são complexas. Elas podem abranger várias máquinas, incluir ambientes híbridos, como contêineres e VMs, e até mesmo trabalhar em vários locais físicos ou fusos horários.

A microssegmentação está se tornando uma opção popular para atender a normas de conformidade, como as normas PCI DSS. A solução certa pode fornecer visibilidade inigualável do tráfego e dos fluxos de dados em toda a sua infraestrutura, incluindo ambientes híbridos. Ela pode ajudá-lo a segmentar sua rede, reduzindo o escopo e limitando a comunicação no nível do processo. Isso pode manter seu CDE protegido, mesmo de movimentos laterais ou pivôs, caso ocorra uma violação. Um mecanismo de políticas flexível para a criação de regras garantirá que você tenha controle total sobre sua abordagem de microssegmentação, atendendo a requisitos mais detalhados, como permissões e comportamento para protocolos inseguros.

Para conformidade com PCI e além, a microssegmentação pode permitir a obtenção da poderosa visibilidade de todos as aplicações e cargas de trabalho no nível do processo, a criação de políticas flexíveis que se aprofundam para atender às normas de conformidade e a imposição destas para controlar uma postura de segurança geral que o deixe pronto para qualquer auditoria.

Por que os clientes escolhem a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.

Explore todas as soluções de segurança da Akamai