Em muitos aspectos, o ano passado trouxe consigo uma série de adversidades: a pandemia da COVID, a desaceleração econômica, cortes de empregos e, o pior de tudo, muitas vidas perdidas. Felizmente, muitos elementos do sistema americano mostraram-se relativamente resilientes a esses contratempos. Durante esse mesmo período, muitos eventos impactantes de segurança cibernética ocorreram — alguns de pequena escala e outros mais dignos de nota. A violação da SolarWinds foi um alerta para a comunidade de segurança cibernética, onde um comprometimento da cadeia de suprimentos de software não afetou apenas a vítima inicial, mas também todas as entidades comerciais e agências federais que utilizam seu software. As organizações de TI ainda estão sentindo e calculando a dor desse ataque e continuarão a fazer isso por algum tempo. Embora esse ataque tenha sido notícia fora da comunidade de TI, muito pouco dano foi sentido no nível do consumidor. No entanto, esse ataque provou ser o prenúncio de um ataque que afetaria não apenas a tecnologia em geral, mas o público americano diretamente. A violação do Oleoduto Colonial demonstrou o quão vulneráveis nossos sistemas são e a capacidade de um ataque causar uma perturbação generalizada na sociedade americana. Eu sei, eu estava procurando gasolina no sábado passado…
A Ordem Executiva de 12 de maio sobre a Melhoria da Segurança Cibernética da Nação estabelece uma abordagem multifacetada sobre como mitigar esses tipos de ataques. Conforme explorado abaixo, uma falha em qualquer uma das habilidades de detectar, relatar, empregar proteções em tempo hábil e, finalmente, defender-se contra a ameaça pode causar um efeito cascata sobre se a ameaça será ou não frustrada com sucesso. Em outras palavras: Os atacantes só precisam estar certos uma vez. Profissionais de segurança cibernética precisam estar certos o tempo todo.
O conceito de Zero Trust já existe há algum tempo. O governo federal foi apresentado ao Zero Trust principalmente na forma do esforço de modernização do TIC 3.0, que em sua essência é construído sobre o Zero Trust. A iniciativa TIC 3.0 surgiu devido à necessidade de agências federais permitirem que dados e serviços federais residissem fora dos limites de segurança da agência por meio de serviços em nuvem. Infelizmente, a proteção adequada de dados confidenciais compartilhados entre provedores de nuvem e agências não atingiu um limite de risco aceitável, e a recente ordem executiva destaca isso.
O governo federal deve ser capaz de obter dados sobre ameaças de seus parceiros para ficar por dentro das últimas ameaças à segurança. O NIST deu um excelente passo para abordar o que Zero Trust deve significar para o governo federal com o SP 800-207 .
Muitas agências e corporações ainda sofrem com pontos cegos em suas organizações de segurança cibernética. Se os ataques não podem ser vistos, eles não podem ser detectados, relatados e mitigados. A visibilidade se tornou um problema ainda maior devido à proliferação de SSL/TLS no que tradicionalmente era considerado partes seguras/internas da rede, relacionadas à necessidade de criptografar todas as transmissões de dados. Além disso, a visibilidade é essencial para que o paradigma Zero Trust funcione corretamente, pois o Ponto de Aplicação da Política de Zero Trust (PEP) deve ter todos os dados necessários para tomar a decisão correta sobre se o acesso deve ou não ser permitido.
A visibilidade das ameaças é essencial para a detecção, com os relatórios subsequentes, o monitoramento e a capacidade de compartilhar informações sobre ameaças em termos de prioridades. Compartilhar adequadamente informações sobre ameaças fornece um mecanismo para potencialmente confirmar uma ameaça ou a gravidade do risco que uma ameaça representa. Ainda mais importante, fornece aos analistas de segurança cibernética todos os dados necessários para quantificar uma nova ameaça.
Iniciativas como o CDM estão em andamento há algum tempo para ajudar a consolidar e relatar dados de ameaças. Alguns processos e coleta de informações sobre ameaças estão muito aquém dos padrões exigidos, especialmente com pontos cegos significativos ainda existentes em algumas redes. Isso leva a um efeito cascata em todo o cenário de proteção da segurança cibernética. No final, as equipes de segurança cibernética precisam ver todas as transações e dados do cliente até o aplicativo para fornecer as avaliações mais significativas de possíveis ameaças. O compartilhamento irrestrito de informações sobre ameaças deve existir no ecossistema de parceiros federais. O compartilhamento de inteligência sobre ameaças também é essencial na detecção de ameaças à cadeia de suprimentos de software.
Novas ameaças surgirão, sem dúvida, e farão com que as equipes de segurança cibernética implantem medidas de proteção adicionais ou novas. A questão é: com que rapidez as equipes de segurança cibernética podem empregar proteções de maneira segura e sem interrupções? Claramente, a capacidade de detectar e ser ágil agora é essencial para fornecer proteção adequada. A TI está passando por uma grande mudança para se tornar mais ágil. Ser capaz de entregar aplicativos modernos de forma rápida e segura, com menos interrupções, foi o que foi chamado de DevSecOps. Essa prática de desenvolvimento moderna permite que as organizações se tornem mais ágeis na forma como empregam proteções de segurança cibernética de maneira segura e sem interrupções.
Medidas de segurança padrão implementadas por provedores de nuvem forneceram a capacidade de levar segurança local para ambientes de nuvem e se tornaram uma força motriz por trás das implantações de nuvem. Ainda assim, os consumidores de nuvem muitas vezes dão um salto de fé de que os provedores de nuvem estão fazendo "a coisa certa" quando se trata de segurança cibernética, ao mesmo tempo em que cedem um nível de controle de dados e segurança ao provedor. O compartilhamento de informações entre provedores de nuvem e agências deve fazer parte do ecossistema de parceiros federais para fornecer segurança mais abrangente.
Cada um desses inquilinos deve atingir um padrão mais elevado de segurança cibernética. Saiba mais sobre como a F5 Government Solutions pode ajudar a atender e exceder o nível de segurança associado à recente Ordem Executiva de Segurança Cibernética aqui .
Por Ryan Johnson, Gerente de Engenharia de Soluções – F5 U.S. Soluções Federais