Quando Leônidas dos espartanos se viu diante da perspectiva de defender Esparta contra o exército persa, muito maior e mais poderoso, ele escolheu especificamente a passagem estreita nas Termópilas para fazê-lo. Na Batalha da Ponte de Stirling , William Wallace e suas forças escocesas usaram a seu favor a estreita travessia da ponte para derrotar os ingleses. Quando você está preso em uma masmorra, você fica parado na porta, reduzindo as capacidades efetivas daqueles cem zumbis para apenas dois ou três por vez.
A estratégia de forçar um invasor a atravessar um único ponto de controle restritivo é antiga. Isso essencialmente reduz a vantagem de ter um número significativamente maior de atacantes do que de defensores.
Usamos essa estratégia há anos em tecnologia. É chamado de firewall. É um ponto estratégico de controle e geralmente é “a porta de entrada” para o objetivo (aplicativos e dados). E isso funcionou muito bem, desde que tudo estivesse atrás do firewall e fosse o único ponto pelo qual um invasor pudesse obter acesso ao seu objetivo.
Com a prevalência da nuvem hoje em dia, no entanto, os invasores têm muito mais pontos pelos quais podem obter acesso aos seus objetivos. Cada aplicativo requer seu próprio perímetro de proteção. Eles precisam de sua própria proteção DDoS e de suas próprias políticas de segurança de aplicativos web pessoais e privadas. Eles precisam basicamente das mesmas proteções que sempre tiveram, mas agora precisam delas em outro lugar. Arquitetura, não aparelhos, é tão importante para proteger suas forças comerciais (seus aplicativos) dispostas no vasto campo de batalha que é a Internet.
Há várias opções disponíveis. Por exemplo, você pode implantar proteção por aplicativo como parte do maior “pacote de arquitetura de aplicativo” onde quer que ela seja implantada. Pode ser no local, em um ambiente inspirado na nuvem ou na nuvem pública. Onde quer que seja, lá vai você – e é aí que você implanta suas proteções, com o aplicativo para formar um perímetro por aplicativo que é específico para o aplicativo e fornece o mesmo controle estratégico que a passagem em Termópilas forneceu. A vantagem aqui é que a segurança do aplicativo está necessariamente incluída no aplicativo. Está levando o Zero Trust para a nuvem.
Outra estratégia é baseada em princípios encontrados nas arquiteturas sem servidor; uma abordagem que prioriza a nuvem para centralizar a segurança (ainda muito procurada na lista de desejos de muitos profissionais de segurança) sem sacrificar os benefícios de uma solução simplificada baseada na nuvem. Isso é adaptar o controle estratégico tradicional oferecido por um firewall e movê-lo para a nuvem; para um modelo “como serviço”. Essa abordagem oferece às organizações a capacidade de centralizar a segurança dos aplicativos, evitando um modelo provavelmente caro no qual o data center continua hospedando os serviços de segurança “primários” e todo o tráfego deve fluir por ele. Essa ineficiência é melhor resolvida migrando a segurança, como proteção contra DDoS e firewalls de aplicativos, para a nuvem, onde largura de banda, capacidade e acesso estão amplamente disponíveis. A vantagem da centralização e da eliminação do gerenciamento de dispositivos é significativa.
Independentemente da abordagem que você tenha escolhido (ou planeje escolher), uma dura realidade se destaca: o perímetro corporativo não é mais o perímetro empresarial. Com o aumento do número de aplicativos em várias nuvens e o crescimento constante, mas certo, da Internet das Coisas, as estratégias de segurança não devem começar a considerar apenas como proteger os aplicativos na nuvem, mas como usar a nuvem para proteger os aplicativos em todos os lugares .