O termo “malha de segurança cibernética” existe há alguns anos, mas está fazendo as rondas novamente depois que o Gartner declarou que é a segunda maior tendência estratégica de 2022. Para ser justo, é um bom termo, pois se expande adequadamente sobre o paradigma da confiança zero. Dado que a confiança zero existe há quase duas décadas, a maioria está familiarizada com o modelo de rede de confiança zero (ZTN). A ideia é que todas as solicitações de acesso à rede devem ser consideradas não confiáveis até que se prove o contrário.
Em um ambiente de confiança zero, todos os sujeitos são continuamente examinados; todo o tráfego é criptografado; e a saúde do usuário, a saúde do dispositivo e o contexto da sessão são todos avaliados antes do acesso ser concedido à rede. O princípio do menor privilégio é empregado, o que significa que os usuários têm acesso à menor quantidade de dados de rede pelo menor tempo necessário para completar uma determinada tarefa. Por fim, a autenticação multifatorial (MFA) e a UEBA (User and Entity Behavior Analytics) são empregadas para proteger a rede.
O consenso geral é que a arquitetura de segurança de confiança zero é o caminho a percorrer, então por que precisamos desse novo termo, arquitetura de malha de cibersegurança (CSMA)? Qual foi o ímpeto por trás da CSMA? Em suma, a pandemia global. A pandemia criou uma mudança de paradigma, pela qual as organizações correram para facilitar o trabalho remoto e a migração em nuvem. O pessoal de TI enfrentou o desafio de gerenciar uma série de novos ativos, a maioria dos quais estavam bem fora do perímetro tradicional de segurança. Isso tudo levou à popularização da CSMA.
O que é CSMA?
De acordo com o Gartner, a CSMA é “uma arquitetura flexível e compoável que integra serviços de segurança amplamente distribuídos e díspares”. Embora descrita como uma arquitetura, a CSMA é indiscutivelmente mais uma estratégia; é uma iniciativa que aproxima as ferramentas de segurança das organizações dos ativos que protegem.
Uma extensão da confiança zero, a CSMA cria perímetros únicos em torno de cada pessoa, máquina e entidade. Assim como um modelo ZTN regular, a identidade e o contexto dos usuários e dispositivos são considerados; por exemplo, a identidade de uma pessoa, hora do dia e localização poderiam ser avaliadas antes do acesso ser concedido. No entanto, com a CSMA, as coisas são levadas um passo adiante. Há agora tantos perímetros quanto pontos de acesso. Pode-se pensar nisso como uma forma de microsegmentação, em que cada dispositivo e porta de acesso é cercado por um perímetro de segurança.
A arquitetura de malha aproxima as portas de controle dos ativos necessários para proteger; no entanto, o controle, em última análise, ainda reside em um ponto centralizado. Uma autoridade centralizada gerencia todos os perímetros de segurança.
Outra maneira de pensar sobre a CSMA é como uma ZTN de ponta a ponta com ferramentas de segurança que não são mais siloed. Com a CSMA, as organizações são encorajadas a implantar soluções de segurança que funcionem perfeitamente juntas, em vez de ferramentas de segurança trabalhando em silos. De acordo com o Gartner, a CSMA fornece essa estrutura colaborativa de cibersegurança através de quatro camadas diferentes.
As camadas de suporte do Gartner da CSMA, as camadas de suporte são análises de segurança e inteligência; tecido de identidade distribuída; gestão de políticas e posturas consolidadas; e painéis consolidados. Vamos discutir brevemente cada um por sua vez.
A análise de segurança e inteligência descreve uma camada composta por várias ferramentas de segurança, todas as quais se comunicam entre si. Em conjunto com o perímetro de segurança individual em torno de cada usuário e dispositivo, as ferramentas da UEBA trabalham para detectar anomalias comportamentais, reduzir ataques internos e obter dados contextuais para investigação mais aprofundada.
O tecido de identidade distribuída denota uma camada composta por dados e processos conectados. Dentro dessa camada, as ferramentas de análise avaliam continuamente os pontos de dados de aplicativos diferentes; essas ferramentas não apenas recomendam ativamente onde os dados devem ser usados e modificados, mas também ajudam a diferenciar usuários genuínos e aprovados e atacantes maliciosos.
O gerenciamento de políticas e posturas consolidados é a camada através da qual o pessoal de TI pode definir políticas de acesso de aplicativos para usuários e dispositivos — tudo a partir de um local central.
Essas camadas, que podem ser consideradas como a “malha de segurança de dados”, existem sob a camada de rede; colocados de forma diferente, eles trabalham juntos para monitorar onde os dados são usados, armazenados e compartilhados por cada usuário e dispositivo da rede. Com um CSMA em funcionamento adequado, pode-se garantir acesso seguro e autorizado aos dados de qualquer ponto de acesso.
Novo regulamento de IA
Dado de que é um modelo de segurança centrado em informações, o CSMA será crucial na próxima era de uma regulamentação rigorosa de dados. O GDPR da UE está em vigor há dois anos, e a regulação da inteligência artificial está chegando. Embora o calendário não esteja claro, a próxima Lei de IA da UE está prevista para ser finalizada e implementada em 2023.
Dadas as penalidades íngremes por violações de dados, a proteção dos dados do usuário é vital. Com a CSMA, o pessoal de TI não só ganha escalabilidade, mas também maior visibilidade e controle de acesso sobre os dados.
Ao criar perímetros de segurança individuais em cada ponto de acesso, a CSMA garante que apenas pessoas e dispositivos autorizados acessem dados e aplicativos corporativos. Uma extensão da confiança zero, a CSMA oferece uma abordagem flexível, escalável e responsiva à segurança, ao mesmo tempo em que permite que o pessoal de TI gerencie todos os pontos de acesso a partir de um ponto centralizado de autoridade.
De acordo com as previsões do Gartner, “até 2024, as organizações que adotam um CSMA reduzirão o impacto financeiro dos incidentes de segurança em uma média de 90%.” Empregada corretamente, essa arquitetura reduzirá violações, minimizará ataques e economizará muito dinheiro às organizações.
FONTE: DARK READING