Os planos de segurança tradicionais se baseavam na proteção típica da infraestrutura de tecnologia hospedada internamente e nos dados dentro desse ambiente. Isso levou a um ecossistema composto de várias ferramentas e processos distintos, todos destinados a detectar adversários e prevenir danos. E esse ecossistema incluía uma variedade de controles que abrangem segurança de rede e infraestrutura, segurança de aplicações, controle de acesso e controles de processo.
Em um mundo agora dominado pela nuvem, onde as aplicações utilizam provedores de nuvem pública ou são consumidas como aplicações SaaS, os desafios de segurança mudaram drasticamente. s arquiteturas de segurança como a Secure Access Service Edge (SASE), com Next Generation Security Web Gateway (NG-SWG) como protagonista, transformarão as funções de segurança para atender completamente a nuvem. Elas também mudarão o pensamento dos CISOs quanto ao papel da segurança para os negócios.
Eu fui o CISO de algumas das organizações mais complexas do mundo, e vejo a arquitetura SASE como o próximo passo evolutivo lógico para nossos planos de segurança. Esse é um grande motivo pelo qual me juntei à Netskope, cujo progresso no framework de SASE é reconhecido pelo Gartner como mais avançado do que qualquer outro fornecedor. No entanto, para termos sucesso, teremos que abordá-lo da maneira certa. Ao esclarecer até onde o mercado precisará ir, minha esperança é que as etapas intermediárias sejam mais claras.
Acabar com as velhas percepções
As equipes de segurança precisam se livrar de algumas ideias antigas e crenças arraigadas. Vamos começar com o seguinte: Vamos começar com o seguinte:
Esqueça a mentalidade do data center: Com o aumento da porcentagem de dados da empresa armazenados na nuvem e em aplicações SaaS, o data center se tornou apenas um destino entre muitos que as pessoas precisam acessar. É hora de perceber que seu mundo é definido por onde seus dados residem. O data center não é mais um "hub".
Esqueça os perímetros: A segurança centrada no data center consistia em proteger os perímetros e regular o tráfego. A segurança na nuvem significa compreender usuários e conexões e aplicar os níveis apropriados de controle, monitorando e regulando o tráfego em tempo real. A segurança no data center, com seus limites rígidos e stacks de tecnologia, não pode ser adaptada para realizar essa tarefa na nuvem.
Pare de pensar na "rede corporativa" como um lugar bem definido: A pandemia acelerou a distribuição da força de trabalho. A transformação digital continua a aumentar o número de provedores e serviços terceirizados com os quais uma empresa interage. O cenário de segurança é vasto e está mudando, e o trabalho deve ser feito onde um funcionário ou terceiro está localizado. Estabelecer o data center como um ponto único de controle para o qual todo o tráfego de rede foi direcionado funcionava bem quando todos os dados estavam em seu ambiente. Agora que os dados estão em qualquer lugar, uma rede de proteção e os serviços de segurança associados devem acompanhá-los. Isso requer uma nova arquitetura de rede que reflita essa dispersão.
Adote SASE
Atualmente, a arquitetura SASE oferece aos departamentos de segurança o projeto arquitetônico mais abrangente para abordar este novo mundo. Como o assunto também é bastante comentado, as coisas ficaram confusas. Então, de um CISO para outro, é assim que SASE funciona.
SASE cria uma nuvem de segurança: Na arquitetura SASE, os pontos de acesso à rede são distribuídos em todo o mundo. Os serviços de segurança também são distribuídos e operam nesses pontos de acesso. Essa nuvem de segurança se torna o novo ponto de controle para monitorar o tráfego e proteger a todos. Cada usuário, seja ele funcionário ou terceiro, é efetivamente mais uma filial.
SASE emprega uma coleção integrada de serviços em tempo real: Em vez de uma aglomeração de appliances de hardware e serviços independentes e, com cada elemento servindo a uma função separada na segurança da rede, SASE é um único conjunto de serviços integrados que trabalham juntos para fazer o trabalho do CASB, DLP, SWG, ATP e outras funções importantes. Na verdade, esses acrônimos muito específicos vão desaparecer à medida que o foco mudará para as descrições do "quadro geral" do que é preciso ser feito: proteger dados, usuários e aplicações e fazer tudo isso usando uma plataforma unificada, uma inspeção de passagem única, com único console e um único mecanismo de política segurança.
SASE entende o que os usuários estão fazendo em tempo real: a segurança centrada no data center concede acesso, mas os fluxos de tráfego são efetivamente deixados sem monitoramento enquanto os usuários trabalham. O trabalho da arquitetura SASE não para no acesso. Com ela, se torna possível entender, por exemplo, se um usuário está compartilhando informações confidenciais em diferentes instâncias das mesmas aplicações SaaS, como Microsoft OneDrive ou Google Docs. Além disso, um SASE implementado corretamente pode inspecionar e aplicar uma política com base nas ações do usuário, ou seja, no que o usuário está fazendo com os dados. Isso só pode ser alcançado com um sistema que entende o usuário, as aplicações e os dados, criando um contexto que pode então ser aplicado à implementação da política.
Aqui está um exemplo prático. Suponha que um funcionário se conecte ao G-Suite corporativo usando seu laptop pessoal e acesse o Docs para fazer seu trabalho. Queremos permitir isso, mas também queremos detectar se, ao usar o mesmo dispositivo, esse usuário também acessa sua conta pessoal do Gmail. Queremos detectar esse comportamento e habilitar vários logins, mas ao mesmo tempo, proteger os dados corporativos, permitindo somente sua leitura e evitando que sejam copiados para a instância pessoal.
Outro exemplo é quando um parceiro de negócios usa o Google Drive para compartilhar um documento. Queremos permitir que nossos usuários façam download dessa instância do G-Suite de terceiros porque é um requisito comercial. A velha abordagem rígida de bloquear tudo é muito grosseira e limita as necessidades dos negócios e do usuário final. A arquitetura SASE nos permite ver os detalhes que descrevem as instâncias, ações e comportamentos e, em seguida, aplicar políticas baseadas em risco.
Ela permite o controle granular de que precisamos para que o negócio funcione na zona mais favorável e perfeita: sem muito risco ao permitir tudo, mas sem restringir as oportunidades de negócios, bloqueando as coisas. A arquitetura SASE reconhece o contexto, permitindo-nos compreender o que o usuário precisa fazer, por que precisa fazer e, em seguida, aplicar políticas otimizadas para atender aos interesses do negócio.
Gerenciando um mundo SASE
SASE não é um produto que você compra hoje; é uma arquitetura construída ao longo do tempo. Uma das primeiras etapas é substituir os Secure Web Gateways e outros appliances que se limitam a controlar o acesso e observar os padrões de tráfego em busca de ameaças. Um Next Generation Security Web Gateway (NGSWG) leva em consideração uma gama muito mais ampla de funções de segurança de rede em um sistema unificado que protege os interesses comerciais na nuvem e tem a proteção de dados como função primordial. Isso fornece uma base capaz de construir recursos de segurança digital e torna o trabalho de gerenciar o risco cibernético muito mais fácil. Considere o que pode ser alcançado então:
Contexto: No mundo SASE, sabe-se muito mais sobre usuários, suas ações, dispositivos, conexões de rede, aplicações e dados. Isso não apenas fornece um contexto rico sobre o que está acontecendo, mas também torna possível avaliar o risco em relação a esse contexto. Isso torna possível ter controle granular e flexível sobre políticas sofisticadas que são aplicadas automaticamente e variam de forma adequada em resposta às mudanças de contexto.
Políticas: no modelo de segurança centrado no data center, as equipes de segurança passavam muito tempo configurando sistemas em baixo nível para implementar os controles de segurança desejados. Por outro lado, no mundo SASE, essas equipes estabelecem políticas detalhadas. O sistema NG-SWG implementa essas políticas orquestrando a coleção de serviços disponíveis. Esses serviços integrados trabalham juntos para criar o resultado especificado pela política–o objetivo do controle. Assim, as equipes de segurança podem gastar mais tempo pensando sobre a postura necessária para proteger usuários, dados e aplicações, em vez de se concentrar na configuração de baixo nível.
Automação: A disponibilidade de um contexto rico e de serviços integrados abre novas possibilidades para automatizar a detecção de ameaças e padrões incomuns de atividade, bem como a variedade de respostas que podem ser realizadas quando algo acontece. Os serviços estão todos na mesma plataforma e usam o mesmo contexto, então a automação é muito mais fácil de alcançar do que quando os dados e o contexto são coletados e processados por sistemas distintos que agem de forma independente, como tem sido o caso quando nos concentramos exclusivamente em data centers.
Reequipamento para SASE
O primeiro passo é os departamentos de tecnologia reajustarem suas atitudes e treinarem sua equipe para o mundo SASE.. A quantidade de tráfego de e para o data center está diminuindo e isso permitirá a substituição de appliances físicos por sistemas menores ou uma mudança completa para a tecnologia baseada em SASE nativa na nuvem, à medida que os appliances legados se depreciam ou se tornam redundantes. A stack usada para proteger a empresa evoluirá para uma plataforma SASE apoiada por sistemas de proteção de endpoint, gerenciamento de identidades e acesso e ferramentas SIEM para completar o ecossistema.
Essas mudanças significam que a equipe de segurança deve assumir novas funções. Elas precisam entender e determinar o risco digital e, para isso, também precisam conhecer o negócio. Elas aprenderão a definir a metodologia e os modelos apropriados que permitam aproveitar e implementar Inteligência Artificial, Machine Learning e automação dentro da segurança. Em última análise, essa mudança tirará as pessoas do processo de execução, acelerará a implementação de segurança baseada em políticas eficazes e adotará o gerenciamento de riscos contínuo—uma mudança que tornará a segurança muito mais estratégica para a empresa como um todo.
Este artigo foi publicado originalmente na Network World..