Construindo uma arquitetura de malha de cibersegurança no mundo real

Views: 287
0 0
Read Time:5 Minute, 14 Second

Os eventos dos últimos dois anos nos ensinaram o quão importante é se manter ágil e flexível. Experimentamos um cenário de ameaças mais desafiador, bem como a expansão das superfícies de ataque. Esses desafios vêm com a transformação acelerada das nuvens e a dissolução de perímetros tradicionais de rede corporativa e mão-de-obra distribuída. Como resultado, há um crescente interesse em estratégias de segurança enfatizando controles de segurança que abrangem ativos amplamente distribuídos — incluindo ecossistemas multicloud.

Uma dessas estratégias que atualmente está gerando um pouco de burburinho é a arquitetura de malha de cibersegurança (CSMA).

O termo “malha de segurança cibernética” foi cunhado pela empresa de analistas Gartner, que chamou a CSMA de uma das principais tendências estratégicas de tecnologia de 2022. O Gartner define a arquitetura de malha de cibersegurança como uma “abordagem comum, ampla e unificada … [que] estende[s] segurança além dos perímetros corporativos.” Na visão do Gartner, a CSMA se concentra na composabilidade, escalabilidade e interoperabilidade para criar um ecossistema colaborativo de ferramentas de segurança. De certa forma otimista, o Gartner prevê que “as organizações que adotam uma arquitetura de malha de segurança cibernética para integrar ferramentas de segurança para trabalhar como um ecossistema cooperativo reduzirão o impacto financeiro de incidentes de segurança individual em uma média de 90% até 2024”.

Como a zero trust, o modelo de malha de cibersegurança é adequado para aplicações e cargas de trabalho atuais em nuvem, uma vez que rees vislumbre o perímetro na camada de identidade e se concentra em unificar ferramentas de segurança diferentes em um ecossistema holístico e interoperável.

A ênfase na composabilidade, escalabilidade e interoperabilidade significa que a CSMA pode mover as equipes de segurança do gerenciamento de serviços fragmentados e configurados individualmente para a implantação de soluções de melhor raça que trabalham juntas para amadurecer a postura de segurança da organização. Para alcançar esse fim, porém, vários fornecedores precisarão adotar abordagens abertas e baseadas em padrões para a interoperabilidade.

À medida que o conceito de CSMA se torna cada vez mais popular, no entanto, as questões permanecem. As organizações investirão em zero confiança e CSMA lado a lado à medida que avançam no caminho da modernização? Ambas as abordagens são, afinal, complementares e a construção de um CSMA resiliente permitirá que uma organização alcance zero objetivos de confiança. E existem soluções de melhor geração suficientes que podem se integrar com sucesso para entregar os resultados que as empresas querem da CSMA no mundo real?

A ideia da malha de segurança cibernética se baseia em suposições sobre como os serviços de segurança verdadeiramente composáveis realmente estão disponíveis. Essas soluções apresentam uma arquitetura projetada para escalar de forma mais ágil através de uma abordagem API-first — permitindo flexibilidade e gerenciamento de ecossistemas multicloud. A CSMA também exige estruturas comuns para tudo, desde análises até controles de inteligência e segurança de ameaças que podem se comunicar via APIs.

Uma arquitetura de malha eficaz também exigirá uma gestão e governança de políticas mais fortes e centralizadas. Será essencial orquestrar melhores políticas de acesso de menor privilégio, que as organizações podem alcançar usando um mecanismo centralizado de gerenciamento de políticas em conjunto com a aplicação distribuída. Os líderes de segurança devem aplicar políticas baseadas em inteligência artificial/aprendizado de máquina na camada de identidade e estender essas políticas por toda a extensão do caminho de acesso — do dispositivo ou ponto final à carga de trabalho ou aplicativo — para criar segurança integrada a partir de uma matriz de componentes individuais.

Embora a CSMA permaneça mais um conceito do que uma arquitetura neste momento, existem três maneiras pelas quais os líderes de segurança podem começar a pensar em como começar a derivar valor.

Procure implantar tecnologias de cibersegurança composáveis 

Em média, cada grande organização executa 47 diferentes ferramentas de cibersegurança dentro de seu ambiente, deixando as equipes de segurança gastarem quantidades insustentáveis de tempo e esforço gerenciando integrações complexas e desordenadas. Ao tomar uma abordagem baseada em API e baseada em padrões, as organizações podem fazer de tudo um serviço. Dessa forma, as ferramentas de segurança podem conversar entre si, compartilhando contexto e inteligência de risco.

Embora os padrões abertos tenham visto um aumento da adoção em muitas outras áreas de TI, o setor de cibersegurança ficou para trás. As partes interessadas em todo o setor precisam trabalhar juntas para garantir que o risco, o contexto de identidade, o uso e outras telemetrias sejam infacilmente consumíveis em diferentes soluções. Dessa forma, por exemplo, o gateway de e-mail seguro pode “falar” com o firewall da rede, e ambos podem informar decisões de autenticação.

Centralize o gerenciamento de políticas em todas as suas ferramentas de segurança

Isso não é simples. Será necessário um esforço conjunto para consolidar todas as políticas de segurança, incluindo políticas de identidade e acesso, em seu ambiente e trabalho adicional para agilizar isso em várias ferramentas de segurança. Você precisará incorporar um mecanismo de política central que pode decidir se concede, nega ou revoga o acesso a recursos para entidades em toda a organização. E você precisará garantir que sua organização administre e aplique essas políticas em todos os dispositivos e recursos do ambiente, não importa o quão amplamente distribuídas elas possam ser.

Estabeleça KPIs e rastreie-os

Esta é a única maneira de garantir que seu CSMA realmente funcione bem em conjunto e entregue os resultados pretendidos. Sua organização deve identificar quais métricas são essenciais para rastrear e relatar, tendo em mente que pode haver vários níveis de KPIs para abordar. Por exemplo, um CISO pode querer relatar KPIs específicos no nível do conselho para mostrar que a estratégia da CSMA está afetando os resultados dos negócios — enquanto as equipes individuais precisarão medir KPIs separados para avaliar a postura de segurança e a resiliência cibernética global.

Tendências atuais, como a adoção em larga escala do trabalho remoto e o aumento da dependência de infraestruturas híbridas e multicloud não se reverterão tão cedo. Para atender aos crescentes requisitos de agilidade da empresa moderna, os líderes de segurança devem examinar cuidadosamente sua infraestrutura de segurança existente para encontrar oportunidades para unir soluções previamente siloed. Resta saber se isso se tornará conhecido como CSMA ou simplesmente “interoperabilidade e eficiência aprimoradas” nos meses e anos seguintes, mas a necessidade é urgente.

FONTE: DARK READING

POSTS RELACIONADOS