fbpx

Em meio à onda de ataques de ransomware frequentes e de alto perfil em 2021 a organizações dos EUA, a Casa Branca publicou documento “Ordem Executiva para Melhorar a Segurança Cibernética da Nação”. 

A Seção 3 do despacho afirma:

“ O governo federal deve adotar as melhores práticas de segurança; Avançar para Zero Trust Architecture ; Acelerar o movimento para proteger serviços em nuvem, incluindo Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS); Centralizar e simplificar o acesso a dados de segurança cibernética para impulsionar análises para identificar e gerenciar riscos de segurança cibernética; Investir em tecnologia e pessoal para atender a essas metas de modernização .”

Existem várias implicações importantes nesta seção que terão um impacto duradouro no setor de segurança cibernética como um todo.

Zero Trust Architecture

O modelo de segurança cibernética Zero Trust implementa o conceito indescritível de “nunca confie, sempre verifique”. Embora o conceito exista há mais tempo do que se imagina, o recente aumento no cibercrime e a resposta de vários analistas e fornecedores de segurança colocaram a ideia de volta no centro das atenções.

A ordem executiva orienta as agências governamentais a avançar para um modelo Zero Trust, mas os efeitos serão muito mais abrangentes. À medida que as agências governamentais correm para implementar o Zero Trust, espera-se que as empresas que trabalham com essas agências sigam o exemplo para proteger o governo e sua própria infraestrutura. Isso acelerará a mudança já em andamento para a Zero Trust.

Infelizmente, atores mal-intencionados não discriminam entre agências federais e o setor privado. Seja você uma pequena empresa tentando decolar ou uma empresa estabelecida com milhões de dólares em contratos do governo federal, é essencial que ela siga as melhores práticas e implemente o Zero Trust Network Access (ZTNA).

Um movimento em direção à nuvem

Lembro-me de quando as soluções de nuvem como serviço foram introduzidas pela primeira vez. A maioria dos fornecedores tinha dois conjuntos de ofertas – um na nuvem e outro na forma de um dispositivo para agências governamentais que eram avessas à nuvem. Esses dias já se foram: hoje, muitos provedores de nuvem têm suas próprias soluções de nuvem sancionadas pelo governo e compatíveis com o FedRamp.

Esta ordem executiva está pedindo ao governo federal que adote e implemente soluções XaaS em nuvem, seja SaaS, IaaS ou PaaS. Devido às regulamentações federais, as agências governamentais foram os últimos obstáculos à transformação da nuvem, e esta ordem está removendo esse obstáculo.

Se sua organização está usando serviços de nuvem como AWS, Azure ou Google Cloud, ou está executando sua própria nuvem privada, é importante planejar e implementar guardas de segurança em sua arquitetura desde o início.

Gerenciamento centralizado

Observe que o documento do governo está solicitando um acesso centralizado e simplificado às análises. Embora isso não seja diretamente obrigatório no pedido, isso está diretamente relacionado a serviços de gerenciamento entregues na nuvem. Afinal, qual a melhor maneira de centralizar e agilizar o acesso a um recurso do que colocá-lo na nuvem? 

No entanto, existem muitas armadilhas associadas a essa abordagem.

Cadeia de suprimentos de TI: uma palavra de cautela

A recente pandemia mostrou o quão interconectada a cadeia de suprimentos global realmente está. Estamos vendo atrasos e aumento de custos em tudo, desde chips eletrônicos a peças de bicicletas. Os administradores de segurança também devem considerar as interdependências da segurança em sua cadeia de suprimentos de TI.

Ataques recentes de alto perfil como o da SolarWinds reiteraram o velho ditado de que qualquer sistema é tão forte quanto seu elo mais fraco. Muitas empresas multinacionais foram impactadas porque estavam usando a tecnologia da SolarWinds. Atores maliciosos se infiltraram na cadeia de suprimentos da SolarWinds e inseriram um backdoor em seu produto. Quando os clientes baixavam os pacotes de instalação do Trojan Horse da SolarWinds, os hackers tinham acesso ao ambiente dos parceiros. Este foi um ataque sofisticado: os cibercriminosos até randomizaram seu código para contornar os scanners tradicionais em busca de indicadores conhecidos de comprometimento (IOC).

Infelizmente, uma das desvantagens de migrar para a nuvem é a dependência da infraestrutura e das práticas de segurança de outros fornecedores. Essa questão se torna ainda mais relevante à medida que a infraestrutura de nuvem se torna mais complexa e interconectada.

Os administradores de segurança seriam sábios em auditar sua infraestrutura de parceiros, especialmente as de XaaS, para garantir que eles não estejam se integrando inadvertidamente a um ambiente vulnerável.

A Infomach conta com um time de especialistas em segurança da informação prontos para trabalhar para evoluir a segurança de sua empresa, solicite uma reunião com nossos especialistas em https://info.infomach.com.br/contato_especialista

Fonte: Tradução livre do artigo de KAYVON SADEGHI

Kayvon Sadeghi

Diretor Executivo de Marketing de Produto | SonicWall Kayvon é o Diretor Executivo de Marketing de Produto da SonicWall. Com mais de 20 anos de experiência em segurança cibernética, ele traz uma combinação única de tecnologia, marketing e insights de negócios para sua função. Kayvon tem mestrado em ciência da computação pela American University e MBA pela Indiana University.