No passado, as empresas normalmente usavam uma estratégia de segurança focada no perímetro, onde todas as soluções de segurança eram implantadas no perímetro da rede e qualquer coisa dentro do perímetro era considerada “confiável”. No entanto, isto deixou as organizações vulneráveis a ameaças dentro deste perímetro, levando ao desenvolvimento do modelo de segurança de confiança zero.
Segmentação de Rede é um componente vital de uma política de segurança de confiança zero e ajuda as empresas a reduzir o risco cibernético. Ao dividir a rede corporativa em zonas e implementar soluções de segurança nas fronteiras entre zonas, a segmentação da rede torna mais difícil aos atacantes moverem-se lateralmente sem detecção e permite uma política de confiança zero; permitindo apenas o acesso com base na necessidade.
A segmentação da rede envolve dividir a rede corporativa em zonas. Qualquer tráfego que tente cruzar a fronteira entre zonas deve ser inspecionado por um Firewall da próxima geração (NGFW). Isso proporciona à organização maior visibilidade da rede e a capacidade de identificar e bloquear tentativas de movimento lateral por parte de um invasor.
A segmentação da rede é um componente vital das estratégias de segurança e conformidade regulatória de uma organização. Sem a capacidade de inspecionar o tráfego dentro da sua rede, uma organização não pode bloquear o movimento lateral de um invasor ou impor efetivamente controles de acesso. Muitas regulamentações exigem que uma organização gerencie o acesso a dados confidenciais e aos sistemas que os processam. Segmentar esses dispositivos do resto da rede permite que uma organização detecte e bloqueie o acesso não autorizado a dados protegidos.
A segmentação de rede divide a rede em zonas que normalmente consistem em vários dispositivos e no aplicativo que eles hospedam. Microssegmentação vai um passo além, colocando cada dispositivo ou mesmo cada aplicativo dentro de seu próprio segmento. Todo o tráfego entre dispositivos ou aplicativos é inspecionado em busca de possíveis conteúdos maliciosos ou violações das políticas corporativas de segurança ou controle de acesso.
A microssegmentação é implementada usando redes definidas por software (SDN). A virtualização da infraestrutura de rede do SDN permite que todo o tráfego seja roteado através de um ponto de inspeção como um NGFW. Este NGFW pode identificar possíveis movimentos laterais de um invasor e bloquear qualquer acesso inadequado aos recursos corporativos.
Para que uma organização implemente verdadeiramente uma política de segurança de confiança zero, a microssegmentação é essencial. A confiança zero requer a capacidade de bloquear qualquer acesso não autorizado a um aplicativo ou dispositivo, o que torna necessário inspecionar todo o tráfego desse recurso, independentemente de sua origem.
A microssegmentação oferece benefícios para a compreensão e o desempenho do aplicativo, bem como para a segurança. Com a microssegmentação, uma organização tem visibilidade detalhada de como os aplicativos são usados e como o tráfego flui pela rede corporativa. Essa visibilidade pode ser usada para aprimorar o desempenho do aplicativo corporativo. Por exemplo, um aplicativo que normalmente solicita dados de um banco de dados específico pode ser realocado para minimizar a latência dessas solicitações.
A microssegmentação é uma forma mais granular de segmentação de rede, também conhecida como macrossegmentação. Em vez de dividir uma rede em vários segmentos grandes, a microssegmentação torna cada aplicativo ou dispositivo seu próprio segmento de rede.
Como resultado, a microssegmentação fornece visibilidade e controle de segurança muito mais granulares do que a segmentação de rede. Com a segmentação de rede, o tráfego entre dispositivos ou aplicativos dentro de um segmento de rede específico não passa por um NGFW para inspeção. A microssegmentação, por outro lado, submete todo o tráfego que flui pela rede corporativa à inspeção.
As estratégias de segurança focadas no perímetro que as organizações adotaram no passado são inadequadas para proteger contra as ameaças cibernéticas modernas. Os invasores podem obter acesso à rede corporativa de diversas maneiras e, uma vez lá dentro, ficam invisíveis para soluções de segurança baseadas em perímetro.
Se uma organização deseja gerir eficazmente o seu risco cibernético, uma política de segurança de confiança zero é essencial. Segurança de confiança zero determina que o acesso aos recursos e sistemas corporativos deve ser concedido ou negado caso a caso. Os funcionários ou aplicativos devem ter acesso aos recursos necessários para realizar seu trabalho e nada mais. A segmentação de rede torna isso possível, fornecendo visibilidade e controles de acesso dentro da rede corporativa.
Tanto a macrossegmentação quanto a microssegmentação podem ser componentes inestimáveis do negócio de uma organização. política de segurança cibernética. A macrossegmentação fornece controle de alto nível sobre o tráfego que se move entre diversas áreas da rede de uma organização, enquanto a microssegmentação oferece visibilidade de rede mais granular e a capacidade de aplicar efetivamente a confiança zero controles de acesso.
As soluções da Check Point oferecem a capacidade de implementar macro e micro segmentação em toda a rede de uma organização. Os NGFWs da Check Point permitem que uma organização inspecione e proteja efetivamente o tráfego entre segmentos de rede sem degradar o rendimento ou o desempenho. Para saber como implementar a macrossegmentação em sua rede, solicite uma demo do Check Point NGFW.
A Check Point também oferece suporte de microssegmentação para a infraestrutura de nuvem privada da sua organização. A oferta CloudGuard Infrastructure as a Service da Check Point oferece aplicação de políticas de segurança nativas da nuvem e recursos de prevenção de ameaças. Para saber mais sobre como proteger efetivamente a implantação da nuvem da sua organização, confira isto modelo de nuvem segura. Em seguida, veja você mesmo o CloudGuard IaaS em ação solicitando uma demo gratuita hoje.