6 conclusões do CISO da orientação de confiança zero da NSA

6 conclusões do CISO da orientação de confiança zero da NSA

A realidade da segurança cibernética para as empresas é que os adversários comprometem sistemas e redes o tempo todo, e mesmo programas de prevenção de violações bem geridos muitas vezes têm de lidar com atacantes dentro dos seus perímetros.

Em 5 de março, a Agência de Segurança Nacional continuou a sua recomendação de melhores práticas às agências federais, publicando a sua mais recente Folha de Informações de Segurança Cibernética (CIS) sobre o pilar Rede e Ambiente do seu quadro de confiança zero. O documento da NSA recomenda que as organizações segmentem suas redes para limitar o acesso de usuários não autorizados a informações confidenciais por meio da segmentação. Isto porque fortes medidas de segurança cibernética podem impedir que os comprometimentos se transformem em violações completas, limitando o acesso de todos os utilizadores a áreas da rede nas quais não têm um papel legítimo. 

A orientação da NSA também permite que as equipes de segurança apresentem argumentos de negócios mais fortes para o gerenciamento em termos de proteções de segurança, mas os CISOs precisam definir expectativas porque a implementação é um processo complexo e em camadas.

Embora o documento tenha como alvo organizações e indústrias governamentais relacionadas com a defesa, o mundo empresarial em geral pode beneficiar da orientação de confiança zero, afirma Steve Winterfeld, CISO consultivo da gigante de serviços de Internet Akamai.

“A realidade não é se você tem incidentes de acesso não autorizado, mas sim se você consegue detectá-los antes que se tornem violações”, diz ele. “A chave é a ‘visibilidade com contexto’ que a microssegmentação pode fornecer, apoiada pela capacidade de isolar rapidamente comportamentos maliciosos.”

As empresas têm embarcou em iniciativas de confiança zero para dificultar o comprometimento de seus dados, sistemas e redes e, quando comprometidos, para retardar os invasores. A estrutura é um conjunto sólido de diretrizes sobre como proceder, mas implementá-la não é fácil, diz Mike Mestrovich, CISO da Rubrik, um provedor de segurança de dados e confiança zero.

“A maioria das redes evoluiu ao longo do tempo e é muito difícil voltar atrás e rearquitetá-las e, ao mesmo tempo, manter o negócio funcionando”, diz ele. “É factível, mas pode custar caro em termos de tempo e dinheiro.”

Aqui estão seis conclusões da orientação da NSA.

1. Aprenda todos os sete pilares da confiança zero

O último documento da Agência de Segurança Nacional mergulha no quinto pilar dos sete pilares da confiança zero: a rede e o meio ambiente. No entanto, os outros seis pilares são igualmente importantes e mostram “quão abrangente e transformacional uma estratégia de confiança zero deve ser para ter sucesso”, afirma Ashley Leonard, CEO da Syxsense, uma empresa automatizada de gestão de endpoints e vulnerabilidades.

Os sete pilares da confiança zero da NSA

“Para as empresas que desejam começar com confiança zero, eu recomendo fortemente que revisem as fichas de informações da NSA sobre os pilares do usuário e do dispositivo – o primeiro e o segundo pilares da confiança zero, respectivamente”, diz ele. “Se uma empresa está apenas começando, olhar para esse pilar de networking e meio ambiente é como colocar a carroça na frente dos bois.”

2. Espere que os invasores invadam seu perímetro

O pilar de rede e ambiente do plano de confiança zero da NSA consiste em tentar impedir que os atacantes expandam uma violação depois de já terem comprometido um sistema. As diretrizes da NSA apontam para a Violação da meta de 2013 — sem nomear explicitamente a empresa — porque os invasores entraram por meio de uma vulnerabilidade no sistema HVAC de terceiros da empresa, mas depois conseguiram se mover pela rede e infectar dispositivos de ponto de venda com malware.

As empresas devem presumir que serão comprometidas e encontrar maneiras de limitar ou desacelerar os invasores, O diretor de segurança cibernética da NSA, Rob Joyce, disse em um comunicado anunciando a divulgação do documento da NSA.

“As organizações precisam operar com a mentalidade de que existem ameaças dentro dos limites de seus sistemas”, disse ele. “Esta orientação tem como objetivo munir os proprietários e operadores de rede com os processos necessários para resistir, detectar e responder vigilantemente a ameaças que exploram fraquezas ou lacunas em sua arquitetura corporativa.”

3. Mapeie os fluxos de dados para começar

A orientação da NSA é um modelo escalonado, onde as empresas devem começar com o básico: mapear os fluxos de dados nas suas redes para entender quem está acessando o quê. Embora outras abordagens de confiança zero tenham sido documentadas, como Arquitetura Zero Trust SP 800-207 do NIST, os pilares da NSA proporcionam às organizações uma forma de pensar sobre os seus controlos de segurança, afirma Winterfeld, da Akamai.

“Compreender o fluxo de dados fornece principalmente consciência situacional de onde e quais são os riscos potenciais”, diz ele. “Lembre-se, você não pode proteger aquilo que você não conhece.”

4. Mude para macrossegmentação

Depois de abordar quaisquer outros pilares fundamentais, as empresas devem começar a sua incursão no pilar Rede e Ambiente, segmentando as suas redes – talvez de forma ampla no início, mas com granularidade crescente. As principais áreas funcionais incluem segmentos business-to-business (B2B), segmentos voltados para o consumidor (B2C), tecnologia operacional como IoT, redes de pontos de venda e redes de desenvolvimento.

Depois de segmentar a rede em alto nível, as empresas devem tentar refinar ainda mais os segmentos, diz Mestrovich da Rubrik.

“Se você puder definir essas áreas funcionais de operação, poderá começar a segmentar a rede para que entidades autenticadas em qualquer uma dessas áreas não tenham acesso sem passar por exercícios adicionais de autenticação para quaisquer outras áreas”, diz ele. “Em muitos aspectos, você descobrirá que é altamente provável que usuários, dispositivos e cargas de trabalho que operam em uma área não precisem realmente de quaisquer direitos para operar ou de recursos em outras áreas.”

5. Rede madura para definida por software

A rede de confiança zero exige que as empresas tenham a capacidade de reagir rapidamente a possíveis ataques, tornando a rede definida por software (SDN) uma abordagem fundamental não apenas para buscar a microssegmentação, mas também para bloquear a rede durante um possível comprometimento.

No entanto, SDN não é a única abordagem, diz Winterfeld da Akamai.

“SDN está mais relacionado à governança de operações, mas dependendo da sua infraestrutura pode não ser a solução ideal”, diz ele. “Dito isso, você precisa dos tipos de benefícios que o SDN oferece, independentemente de como você arquiteta seu ambiente.”

6. Perceba que o progresso será iterativo

Finalmente, qualquer iniciativa de confiança zero não é um projeto único, mas uma iniciativa contínua. Não só as organizações precisam de ter paciência e persistência na implementação da tecnologia, mas as equipas de segurança precisam de rever o plano e modificá-lo à medida que enfrentam — e superam — desafios.

“Ao pensar em iniciar a jornada de confiança zero, sua orientação sobre começar com o mapeamento dos fluxos de dados e depois segmentá-los é correta”, diz Winterfeld, “mas eu acrescentaria que isso geralmente é iterativo, pois você terá um período de descoberta que exigirá atualizando o plano.”

Carimbo de hora:

Mais de Leitura escura