[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

20/04/2021 By Kathrin Comments are Off cybersecurity, Illumio, Microssegmentação, ZeroTrustSecurity

[:pb]O ciberespaço conecta pessoas, países e organizações e está definindo um novo mapa para o mundo. Uma boa estratégia de segmentação de segurança (muitas vezes referida como microssegmentação ou somente apenas segmentação) ajuda as organizações a observar e controlar seu terreno, mapear seus próprios aplicativos e definir regras sobre como seus servidores interagem.

Em vez de simplesmente segmentar redes em um nível macro, uma estratégia de segmentação robusta adota uma abordagem granular, identificando e definindo regras entre as principais cargas de trabalho, aplicativos e servidores. Essa abordagem granular é chamada de “microssegmentação” e cria procedimentos para garantir o acesso apropriado e os fluxos de dados dentro de uma organização. Uma vez que essas defesas são construídas, é possível impedir que eventuais invasores se movam livremente de um servidor para outro.

 

O que é microssegmentação?

Microssegmentação é uma técnica de segurança de rede, que permite aos arquitetos de segurança dividir logicamente o data center em segmentos de segurança distintos até o nível de carga de trabalho individual e, em seguida, definir controles de segurança e fornecer serviços para cada segmento separadamente.

A microssegmentação permite que a TI implante políticas de segurança flexíveis em um data center por meio da tecnologia de virtualização de redes, em vez de instalar vários firewalls físicos. Além disso, a microssegmentação pode ser usada para proteger cada máquina virtual (VMs) em uma rede corporativa, com controles de segurança no nível do aplicativo e orientados por políticas. Como as políticas de segurança são aplicadas a cargas de trabalho separadas, o software de microssegmentação pode aumentar significativamente a resistência de uma empresa contra ataques.

Em seu nível mais básico, o objetivo da microssegmentação é colocar defesas ao redor dos aplicativos vitais, para separá-los do resto do ambiente de nuvem ou do data center, isso é, colocar alguma distância entre os aplicativos vitais de uma organização (suas “joias da coroa”) e a Internet aberta.

A cibersegurança também pode ser encarada como um problema estatístico para quem se defende. Uma organização precisa ter suas defesas de perímetro configuradas para se defender corretamente milhões de vezes por mês e centenas de milhões de vezes por ano. No entanto, um invasor só precisa acertar uma vez para entrar e obter acesso aos ativos mais importantes dessa organização. A microssegmentação pressupõe que em algum momento a organização será violada e estabelece uma defesa interna para evitar que as violações se espalhem.

A microssegmentação fornece uma base sólida para a resiliência cibernética, dentro de um conjunto de investimentos em segurança cibernética que uma organização deve fazer, desde autenticação multifator, criptografia, até a detecção de malware. A instalação de software de microssegmentação em aplicativos corporativos essenciais melhora sua postura de segurança, mas para infraestrutura crítica, também melhora a segurança geral e a saúde das instituições.

 

Como funciona a microssegmentação?

Uma organização começa o processo de segmentação de segurança identificando os aplicativos mais importantes para seus objetivos e para a sua segurança geral e, em seguida, mapeando como todos os seus aplicativos e cargas de trabalho interagem dentro de um data center ou em um ambiente de nuvem.

O processo de identificação desses aplicativos faz com que a organização se concentre nas suas prioridades e o mapa de dependência de aplicativos mostra todas as interconexões entre seus aplicativos mais importantes. A partir daí, uma estratégia robusta de segmentação de segurança define políticas para controlar as interações entre os aplicativos.

Com isso, as equipes de segurança sabem o que é mais importante e podem visualizar como os aplicativos interagem, por meio de um mapa de dependência de aplicativos que pode ser complementado com dados de vulnerabilidades. E, o mais importante, se um invasor explorar um servidor como resultado de um ataque de phishing em alguém da equipe de marketing e tentar mover-se lateralmente em direção a um servidor que contém informações de saúde de um cliente, uma rede segmentada com sucesso irá parar o invasor em seu caminho e impedi-lo de obter acesso a dados importantes.

A microssegmentação de segurança não é uma solução completa de segurança cibernética. Isso não existe. Firewalls, sistemas de detecção de invasão, sistemas de prevenção de invasão, autenticação multifatorial e criptografia, todos compreendem elementos da “velha” pilha de segurança.

A adição da segmentação de segurança forma uma “nova pilha” de segurança para minimizar o impacto de uma violação. Fornece uma base, uma proteção contra vulnerabilidades e uma defesa final no caso de um invasor conseguir passar. Pode ser operacionalizada em uma infraestrutura de rede pré-existente e uma boa segmentação de segurança funciona para servidores on-premises, nuvens, contêineres e data centers.

 

 

 

 

 

 

 

 

 

 

 

 

O objetivo das tecnologias de segurança cibernética é ajudar os humanos a gerenciar seus riscos de segurança cibernética com maior facilidade e eficácia. Os invasores sempre encontrarão vulnerabilidades no código e explorarão as fraquezas humanas.

Depois de uma violação, embora a perícia e a análise de dados precisem identificar o que deu errado, superestimar vulnerabilidades específicas ou instâncias de erro humano não leva em conta a oportunidade de uma estratégica melhor. Nenhum perímetro é perfeito e as equipes mais bem treinadas não conseguirão impedir um invasor de se mover em um ambiente de nuvem, se a casa não tiver alarmes e todas as portas estiverem abertas. As organizações precisam proteger seus data centers internamente.

A segmentação de segurança adota uma abordagem focada no invasor e nos seus planos para violações. Um ponto vulnerável é tudo o que é preciso para um intruso obter acesso imediato a um data center inseguro. Quando as defesas focadas no perímetro e nos usuários falham inevitavelmente, empresas de infraestrutura crítica e organizações em todo o mundo necessitam de um sistema de defesa interno robusto, para impedir invasores e resistir a ataques. Uma estratégia focada na resiliência fará a diferença.

Os líderes governamentais e empresariais podem gerar mudanças significativas, implantando a segmentação de segurança em sua estratégia de investimentos em segurança. A segmentação de segurança é uma escolha inteligente e um facilitador para se alcançar uma estratégia de defesa ainda mais abrangente.

Para conhecer nossas soluções e saber mais como a microssegmentação de segurança permite defender os ativos mais importantes da sua organização contra quaisquer ataques, clique aqui e marque uma conversa com um de nossos especialistas. Ou acesse nossas páginas:

https://leadcomm.com.br/zerotrustsecurity/ 

https://leadcomm.com.br/illumiocore/

https://leadcomm.com.br/Illumioedge/

Nossa especialidade e compromisso com nossos clientes é a segurança de dados sensíveis e análise preventiva da performance de aplicações corporativas.

Fonte: eBook Become Secure Beyond Breach – A Practical Guide Building a Defense-in-Depth Cybersecurity Strategy Through Micro-Segmentation compartilhado na página https://www.illumio.com/resource-center/guide-secure-beyond-breach

Link para o eBook:  https://www.illumio.com/sites/default/files/2020-07/SecureBeyondBreach_202005.pdf

O artigo foi baseado no trecho do eBook (pp 3-10), sobre o caso de vazamento de informação de uma agência norte americana chamada OPM (Office of Personnel Management) ocorrido em 2015.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados