A segmentação continua sendo um conceito basic de segurança


O Relatório de segmentação Cisco 2025com 1.000 entrevistados, foi lançado no mês passado e me levou a pensar mais profundamente sobre o evolução do conceito de segurança cibernética de décadas e como continua a adaptar-se para satisfazer as necessidades das empresas modernas. Eu escrevi isso anteriormente embora 79% dos entrevistados considerem a segmentação uma prioridade máxima, apenas 33% a implementam totalmente. Os resultados da pesquisa também revelaram insights interessantes sobre por que a segmentação continua sendo um conceito basic.

A evolução da segmentação e o desenvolvimento de diferentes abordagens de segmentação tornam o conceito perfect para implementar hoje uma abordagem proativa à segurança cibernética empresarial. Durante anos, as organizações utilizaram a macrossegmentação para dividir as redes em seções menores, o que ajuda a limitar a propagação de ataques bem-sucedidos e, ao mesmo tempo, aumenta a resiliência geral. E agora, aumentar a macrossegmentação com implementações de microssegmentação permite que as equipes de segurança dividam os ambientes em redes separadas E isolem cargas de trabalho específicas com base no comportamento ou na identidade. Essa abordagem de segmentação dupla é adequada para proteger a atual infraestrutura de rede distribuída que prioriza a nuvem e os aplicativos, dados e usuários que dependem dessas redes críticas.

Esta é a primeira parte de uma série de três partes que se aprofunda nos resultados da pesquisa e no que eles revelam sobre o estado atual da segmentação.

A macrossegmentação por si só é insuficiente devido às mudanças recentes na arquitetura moderna de aplicativos. Os aplicativos modernos não são mais monolíticos e não são mais limitados por uma sub-rede ou VLAN. Como resultado, estas aplicações são descentralizadas e compostas por múltiplas cargas de trabalho. Essa nova arquitetura descentralizada aumentou o desempenho, a escalabilidade, a capacidade de manutenção e a confiabilidade dos aplicativos; no entanto, tornou-se um desafio compreender o que está acontecendo no nível da carga de trabalho.

No entanto, a falta de visibilidade e controlo ao nível da carga de trabalho torna as abordagens de segurança tradicionais (incluindo a macrossegmentação) um desafio. Não é de admirar que as equipes de segurança cibernética estejam lutando para proteger as atuais infraestruturas digitais altamente distribuídas e que priorizam a nuvem.

A segmentação continua sendo um conceito basic de segurançaA segmentação continua sendo um conceito basic de segurança
Pergunta: Como você avaliaria o progresso atual da sua organização com a implementação da microssegmentação? Base: 1.000 entrevistados

Aumentar a macrossegmentação com implementações de microssegmentação permite que as equipes de segurança separem os ambientes de TI em seções enquanto isolam cargas de trabalho individuais com base em seu comportamento ou identidade. Isto permite uma abordagem proativa à segurança cibernética, resultando em tempos de recuperação mais rápidos, operações melhoradas e aplicação consistente de políticas de segmentação.

Os entrevistados de organizações que implementaram totalmente a macro e a microssegmentação relatam que a contenção e a recuperação de violações levam em média 20 dias para serem concluídas. Em contraste, os entrevistados de organizações que não implementaram totalmente a macro e a microssegmentação relatam que a recuperação leva em média 29 dias.

Gráfico mostrando o tempo que as organizações levam para conter e se recuperar totalmente da violação mais recenteGráfico mostrando o tempo que as organizações levam para conter e se recuperar totalmente da violação mais recente
Tempo médio que as organizações levam para conter e se recuperar totalmente da violação mais recente. Base: 1.000 entrevistados. Dados divididos por organizações com implementação completa da macro e microssegmentação (327 entrevistados) e organizações que não implementaram totalmente nenhuma delas (667)

Isso é muito, muito importante. A redução do tempo de recuperação em um terço limita o impacto da violação e evita a sua propagação futura. Think about os danos que os agentes da ameaça podem infligir nesses nove dias adicionais. A combinação de macro e microssegmentação retarda os invasores. Também proporciona aos defensores mais visibilidade e controle sobre cargas de trabalho individuais, oferecendo insights sobre a cadeia de ataque que lhes permitem identificar rapidamente quais ativos precisam ser colocados em quarentena, colocados off-line e recuperados.

Os projetos de segmentação exigem coordenação entre diversas equipes com diversas camadas de responsabilidade, necessitando de alinhamento whole em toda a organização. Por exemplo, uma equipe de desenvolvimento sabe quem criou um aplicativo, mas pode não ter visibilidade sobre quem está usando o aplicativo ou como ele está sendo usado. A falha na coordenação entre as equipes pode levar ao excesso de permissões, um erro comum que cria riscos significativos para as organizações.

De acordo com a pesquisa, as organizações (frequentemente) contam com três equipes distintas para implementar e gerenciar a segmentação: infraestrutura ou rede de TI (87%), Segurança/SecOps (77%) e DevOps/Engenharia de Nuvem (71%). O processo de implementação da macro e microssegmentação pode melhorar o alinhamento entre essas equipes e eliminar grande parte do risco associado ao excesso de permissão. Continuando com o exemplo da nossa equipe de desenvolvimento, o impulso em direção à segmentação pode aproximar a equipe de desenvolvimento daqueles que gerenciam e protegem a rede, estabelecendo um vocabulário comum e objetivos compartilhados.

Entre os entrevistados em organizações que implementaram totalmente a macro e a microssegmentação, 87% relatam que suas equipes estão totalmente alinhadas, em comparação com 52% daqueles em organizações sem implementação completa.

Gráfico mostrando o quão alinhadas as diferentes equipes estão na implementação da segmentaçãoGráfico mostrando o quão alinhadas as diferentes equipes estão na implementação da segmentação
Pergunta: Ao pensar nas equipes envolvidas na implementação ou gerenciamento da segmentação em sua organização, como você avaliaria o quão alinhadas elas estão? Base: Se o respondente utiliza duas ou mais equipes (994 respondentes). Dados divididos entre aqueles que implementaram totalmente a macro e a microssegmentação (315) e aqueles que não implementaram ambas totalmente (608).

De acordo com o relatório, dois terços (63%) dos entrevistados em organizações com implementação completa concordam fortemente que a automação é basic para dimensionar e amadurecer projetos de segmentação, contra 50% sem implementação completa de ambos. A automação permite que as organizações escalem suas políticas de segmentação em toda a organização (ou pelo menos onde fizer sentido), resultando em uma aplicação mais abrangente e consistente e, em última análise, em controles de segurança mais fortes. As organizações que não empregam automação adequada devem criar e manter políticas manualmente, o que pode facilmente ficar aquém dos requisitos de segurança ao longo do tempo.

Gráfico mostrando se os entrevistados consideram a automação essencialGráfico mostrando se os entrevistados consideram a automação essencial
Pergunta: Até que ponto você concorda com a seguinte afirmação? “A automação é a chave para escalar e atingir a maturidade em projetos de segmentação.” Base: 1.000 entrevistados. Dados divididos entre aqueles que implementaram totalmente a macro e a microssegmentação (315) e aqueles que não implementaram ambas totalmente (608).

A capacidade de implementar a microssegmentação em escala em conjunto com a macrossegmentação tornou-se basic para as estratégias modernas de segurança empresarial e para o modelo de segurança de confiança zero. Isto permite que as organizações recuperem mais rapidamente, alinhem melhor as suas equipas e apliquem a segmentação de forma mais consistente – em combinação, permitindo uma abordagem proativa à segurança cibernética. Embora a segmentação seja um conceito antigo (do ponto de vista de TI, é claro), ela continua sendo um componente crítico de uma abordagem proativa de segurança empresarial, principalmente devido à sua adaptação aos ambientes modernos.

No meu próximo weblog, descreverei os desafios que as organizações enfrentam hoje ao implementar projetos de segmentação. Enquanto isso, baixe o Relatório de segmentação Cisco 2025 para entender melhor o estado da segmentação hoje.


Adoraríamos ouvir o que você pensa! Faça uma pergunta e fique conectado com a Cisco Safety nas redes sociais.

Mídias sociais de segurança da Cisco

LinkedIn
Fb
Instagram
X



Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *