Reproduzir vídeo

Implantação de confiança zero começa na segmentação de rede

No passado, raramente a movimentação lateral de possíveis invasores estava entre as principais preocupações dos administradores de redes. Mas isso mudou. Há muito tempo o perímetro deixou de ser a principal preocupação, até porque em pelo menos 1/3 das violações de rede existe, sim, movimentação lateral, conforme indica uma pesquisa recente da Proofpoint.

Não poderia haver motivo melhor para se adotar a segmentação de redes, seja por aplicativo, seja por serviço. A segmentação é de importância fundamental porque ela torna concreto o mais essencial dos princípios da confiança zero (zero trust). É a primeira providência a ser tomada para que nenhum invasor tenha liberdade para movimentações laterais, caso tenha ultrapassado a segurança de perímetro.

Numa evolução apropriada desse conceito, a microssegmentação agrupa recursos e estabelece políticas de segurança específicas entre esses grupos. Desse modo, um datacenter se torna dividido em seções menores e protegidas, onde qualquer intrusão descoberta pode ser contida. Apesar dessa separação, as aplicações continuarão precisando acessar microssegmentos para se comunicarem.

Como isso é um movimento lateral, é vital que haja inspeção do tráfego entre os microssegmentos para a prevenção de ameaças. Com a microssegmentação, serviços de segurança avançada e de prevenção de ameaças podem ser implantados em qualquer ponto do ambiente onde eles sejam necessários: são soluções que protegem o tráfego leste-oeste e automaticamente colocam em quarentena máquinas infectadas para remediação.

No webinar Segurança em Nuvem 2.0, Claudio Bannwart, country manager, e Fernando De Falchi, security engineering manager, ambos da Check Point Software Brasil, explicam a relevância da segmentação e microssegmenmtação para ampliar a segurança em nuvem e para consolidar uma abordagem de confiança zero.

Compartilhar: