A hierarquia das necessidades de cibersegurança: Por que o EASM é essencial para qualquer arquitetura de confiança zero

Views: 887
0 0
Read Time:6 Minute, 32 Second

O zero trust nasceu da necessidade crítica de modernizar a arquitetura de TI ultrapassada, que pressupõe que todos os ativos dentro de uma organização – e ligados a ela – devem ser implicitamente confiáveis. Desde que a CISA lançou seu Modelo Empresarial Amadurecido — e o movimento para alinhar programas cibernéticos com a estratégia da Casa Branca Zero Trust — ganhou um burburinho significativo, com a NVIDIA sendo a mais recente a adotar a segurança de confiança zero dentro dos data centers. Mas as organizações são muito rápidas para adotar, criando mais risco de segurança em vez de amenizar?

Os princípios norteadores da confiança zero exigem que os usuários se redigam continuamente aproveitando a segmentação da rede, impedindo o movimento lateral e assumindo políticas de “menor acesso”. A recente adoção de grandes players à parte, os benefícios têm sido enfatizados nos últimos anos à medida que a indústria global passa por uma transição maciça. Adoção em nuvem, forças de trabalho remotas e distribuídas e as crescentes pegadas digitais das organizações levaram a um aumento nos ativos descentralizados, representando um enorme desafio para as equipes de cibersegurança.

Dessa mudança vêm vários problemas — primeiro, políticas de zero confiança só podem ser aplicadas a ativos que uma organização sabe que existem. Também está questionndo as práticas de segurança cibernética status quo. Embora haja uma orientação clara de zero confiança para gerenciar e implantar novos nódulos em sistemas de TI, não há uma definição clara sobre como revogar um ativo ou um serviço. Este é um ponto fraco para a infraestrutura moderna de cibersegurança e representa um enorme risco à medida que as organizações continuam a crescer sua pegada digital, pois é incrivelmente fácil para as equipes perder em vista ativos novos ou pré-existentes.

Para complicar ainda mais as coisas, a resposta da indústria de cibersegurança às ameaças emergentes é inventar e adotar uma nova ferramenta (AV para proteger pontos finais, FW para rede, sistema SIEM para alertar e muito mais), deixando CISOs e CSOs com um arsenal de instrumentos de cibersegurança que exigem que eles empreguem grandes equipes de respondentes e auditores e, em alguns casos, poderia deixá-los mais expostos ao ataque do que protegidos.

Um segmento comum conecta cada um desses desafios: conhecer o estado da sua superfície de ataque externo. O EASM é o passo 0 para qualquer sistema eficaz de arquitetura de zero-trust — é por isso que você não pode ter um sem o outro.

Ativos desconhecidos são um divisor de águas do setor

A confiança zero só pode proteger o que está ciente. Antes de implantar essa estratégia, as organizações devem ser minuciosas na identificação de seus ativos mais críticos. Tudo, desde infraestrutura, aplicativos, serviços, provedores — incluindo os de qualquer empresa subsidiária — deve ser meticulosamente catalogado antes de lançar uma política de confiança zero para protegê-los. Os usuários, também, devem ser contabilizados, pois a maioria terá acesso total ou parcial a sistemas internos. Em particular, a abordagem do desenvolvedor-primeiro que muitas organizações estão tomando significa que se tornou consideravelmente mais fácil construir novos produtos ou implantar serviços para testes ou desenvolvimento. Isso só aumenta as pegadas digitais e maximiza o número de ativos desconhecidos com os quais uma empresa deve enfrentar.

As organizações têm a opção de aplicar qualquer arquitetura de segurança para apoiar redes de TI — mas sem conhecimento do que proteger continuamente, enormes lacunas de segurança permanecem. Ativos desconhecidos estão se mostrando uma das principais preocupações para as empresas em todo o mundo — recentemente, um relatório da Reposify descobriu que 97% das 35 principais empresas de cibersegurança e suas mais de 350 subsidiárias hospedaram ativos vulneráveis na nuvem da AWS.

Como é uma estratégia completa de zero-confiança?

Uma vez que as organizações fazem o passo crítico para mapear seus ativos, é essencial, então, acompanhar o crescimento das pegadas digitais com visibilidade 24 horas por dia, 7 dias por semana. Os ativos desconhecidos são dinâmicos e em constante mudança (por exemplo, instâncias de nuvem pop e instâncias de dev); A EASM tira o jogo de adivinhação da gestão de ativos e fornece informações sobre o inventário contínuo de ativos de uma empresa, enfrentando problemas críticos enfrentados pelas equipes de cibersegurança: erro humano e dados de implantação/configuração não gerenciados.

Existem três categorias principais de ativos que qualquer estratégia de confiança zero deve levar em conta, todos os quais são criticamente suportados pela EASM: usuários, aplicativos e infraestrutura. À medida que os usuários continuam a fazer a transição para ambientes de trabalho remotos ou em casa, é importante acompanhar quem tem acesso a quais sistemas e, por isso, eles têm acesso (por exemplo, laptop corporativo versus computador privado). Agora, as equipes de segurança cibernética podem cruzar o número de funcionários remotos contra quantas solicitações de acesso exclusivas por dia para identificar áreas de risco potenciais e manter os sistemas seguros contra atores mal-intencionados.

Embora o zero trust permita comunicações seguras no escritório, o EASM pode ajudar a refletir o que está exposto em tempo real e fornecer uma lista clara de aplicativos externos voltados, conexões remotas dos usuários e infraestrutura de rede identificada. Os CISOs agora podem cruzar essas informações com aquelas geradas em sistemas internos para confirmar sua legitimidade, bem como considerar informações de geolocalização que podem ser anormais para o seu sistema.

Finalmente, a infraestrutura — como roteadores, switches, nuvem, IoT e sistemas da cadeia de suprimentos — pode ser monitorada com segurança. Enquanto a confiança zero é lançada contra todas as fontes conhecidas, o EASM gerará continuamente uma lista de portas externas expostas e sistemas de TI para as equipes de cibersegurança gerenciarem.

Remover a confiança implícita é apenas o começo — há mais a ser modernizado

Assim como a confiança zero modernizou a abordagem da “confiança implícita”, o mesmo será o gerenciamento externo da superfície de ataque para a gestão geral de toda a exposição externa. A confiança zero interrompe a confiança implícita entre nós de comunicação em um sistema descentralizado. Qualquer novo nó deve ser atualizado com o perfil de segurança mais recente, e políticas de onboarding rigorosas estão em vigor para cumprir a rede de confiança zero existente. No entanto, se um nó deve ser realocado ou revogado, muitas vezes há pouco ou nenhum protocolo de monitoramento e segurança em vigor para garantir que a superfície de ataque externo da rede permaneça segura. À medida que uma organização cresce, é fácil que esses ativos abandonados se percam no embaralhado e se transformem em gateways vulneráveis e de alto risco para os atacantes explorarem. A EASM fornece soluções robustas para as equipes de TI, que podem evitar riscos para sua organização.

Além disso, a resposta do setor de cibersegurança às ameaças emergentes é adicionar uma nova ferramenta, que, se não for contabilizada, pode deixar os sistemas de TI mais vulneráveis a ataques do que protegidos. A gestão geral dos sistemas de segurança precisa ser simplificada — a EASM pode apoiar esse processo. Por exemplo, o EASM poderia substituir várias outras soluções. Não é uma bala de prata. mas pode dar aos CISOs uma visão intuitiva, detalhada, acionável e sensível ao tempo sobre quais medidas precisam ser tomadas para impor uma postura robusta de segurança cibernética.

Gerencie o crescimento digital com segurança com eASM e confiança zero

Por fornecer uma visão robusta e acionável sobre o estado da superfície de ataque externo de qualquer organização, o EASM é o primeiro passo em qualquer estratégia completa de confiança zero. O grande número de ativos desconhecidos em circulação enfatizou a necessidade de a indústria de cibersegurança criar melhores práticas para descarregar nódulos de comunicação e evitar que eles se tornem vulneráveis a ataques. O mapeamento completo de uma superfície de ataque externo pode ajudar a simplificar o protocolo de segurança cibernética para CISOs e reduzir o número de ativos desconhecidos em geral.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS