Zero Trust Architecture: O que os CIOS precisam avaliar antes da implantação

0

Para quem está antenado nas notícias, deve estar preocupadíssimo com a  possibilidade de um ataque cibernético. A frequência e abrangência desses  ataques está gradualmente aumentando desde 2012, sem sinal de melhoras. O  problema é tão grande e tão caro, que me atrevo a dizer que não é mais uma  possibilidade, mas uma eventualidade. É só uma questão de tempo até que  aconteça com o seu negócio ou na empresa em que você trabalha.

Segundo o The Global Cost of Ransomware Study publicado pela Illumio em 2025:

  • Em média, 25% dos sistemas críticos foram afetados por ataques de ransomware nos últimos 12 meses. Esses sistemas ficaram fora do ar em média 12 horas.
  • A média de resgate solicitado foi de $1.2 million (USD).
  • 51% dos entrevistados pagaram o resgate, porém, apenas 13% desses entrevistados tiveram os dados impactados restaurados.
  • Levou-se em média 132 horas e 17.5 funcionários e terceiros para conter e remediar os incidentes mais críticos.

Quando falamos de Zero Trust  Architecture (ZTA), salta aos olhos duas abordagens arquitetônicas mais conhecidas e implementadas:

  • A Governança de Identidade Aumentada, que usa a identidade dos atores como componente chave da criação de políticas.
  • Uso de Infraestrutura de Rede e Perímetros Definidos por SW, que usa a infraestrutura de redes para implementar a ZTA. A ZTA pode ser atingida através da utilização da rede de overlay (nível 7 do modelo OSI) ou até alguns  níveis mais baixos).

No entanto, existe uma abordagem arquitetônica que por algum motivo ainda  é pouco explorada: A Micro-segmentação. Nessa abordagem uma empresa pode optar por colocar grupos de recursos em segmentos de rede protegidos por um componente de segurança gateway. Para esse fim, utiliza-se  switches inteligentes (ou roteadores) ou next generation firewalls (NGFWs). Pois é, existe uma alternativa mais simples, barata e eficiente: Além disso, a empresa pode optar por implementar micro-segmentação  baseada no servidor usando agentes de SW. Esses agentes autorizam acesso de forma dinâmica a solicitações individuais de um cliente, ativo ou serviço.

Quando for analisar uma abordagem de ZTA para a sua empresa, não deixe de  avaliar a Micro-egmentação. É uma abordagem que independe de plataforma,  Sistema Operacional, Banco de Dados e topologia de rede, que pode ser implementada em muito pouco tempo.

Temos alguns clientes que relatam benefícios  mensuráveis em apenas 90 dias. Segundo o estudo Forrester Total Economic  Impact study of Illumio Zero Trust Segmentation, cientes alcançam em média um  Retorno Sobre o Investimento de 111% em 3 anos com essa abordagem. Veja  alguns outros indicadores do estudo:

  • $3.8M de economias com aumento de disponibilidade.
  • Redução de 90% nos custos operacionais de times de InfoSec. • Redução de 66% no impacto (ou raio da explosão) de um Breach.
  • Economia de $3M com consolidação de ferramental e redução de custos com firewalls.

Acredito que agora você ampliou as possibilidades e sabe mais um pouco como resolver essa situação.

Nelson Esquivel, diretor de Segurança Cibernética na Kakau Tech.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.