A recente Ordem Executiva, assinada pelo Presidente Biden em maio de 2021, é uma resposta a uma série de ataques cibernéticos de alto perfil contra alvos como SolarWinds, Microsoft Exchange e, mais recentemente, Colonial Pipeline. Percebendo que a partilha de informações e padrões mais rigorosos de segurança cibernética são essenciais para manter uma defesa forte num ambiente de ameaças em evolução, o governo federal determinou medidas para implementar as melhores práticas de segurança.
O que mudou?
Sem a confiança pública na infra-estrutura digital do país, os motores do comércio global e dos serviços governamentais estão em risco. Esta ordem executiva abordou a questão não com um apelo generalizado para melhorar a segurança, mas sim com tecnologias específicas que, uma vez implementadas, têm as melhores hipóteses de prevenir futuros ataques.
Para encorajar este reforço da segurança, o governo dos EUA está a avançar para “liderar pelo exemplo”, adoptando estas medidas em todo o sector público. Para maximizar o impacto desta iniciativa, no entanto, esta Ordem Executiva apela tanto ao sector público como ao privado para que alcancem uma base tecnológica padronizada que permitirá a coordenação na notificação de incidentes e na prevenção de ameaças. Isto também significa que as medidas de segurança, antes consideradas como recursos de roteiro interessantes, agora precisarão ser implementadas com muito maior urgência.
Três coisas que você precisa saber
- Se você trabalha ou planeja trabalhar com o setor federal, precisará estar em conformidade
As normas implementadas a nível federal tornar-se-ão a base para o que é considerado uma forte postura de segurança cibernética em todo o sector privado. Na verdade, a Ordem Executiva afirma explicitamente que “o sector privado deve adaptar-se ao ambiente de ameaças em constante mudança, garantir que os seus produtos são construídos e funcionar de forma segura, e estabelecer parcerias com o Governo Federal para promover um ciberespaço mais seguro”. Especificamente, os blocos de construção testados em campo do Proteção de identidade – autenticação multifatorial baseada em risco e acesso condicional – se tornará um padrão, tanto para redes no domínio federal quanto para os fornecedores com quem o governo dos EUA contrata serviços.
- A segurança é uma grande barreira para a adoção de tecnologias de nuvem
A Ordem Executiva determina “acelerar o movimento para proteger os serviços em nuvem”. A proteção total da rede, no entanto, requer capacidades de segurança uniformes, não apenas nos serviços em nuvem, mas também nos ativos locais que muitas vezes fazem parte de uma rede híbrida. Normalmente, uma rede híbrida tem vários Produtos IAM, cada um gerenciado separadamente e oferecendo diversos níveis de segurança. A consolidação destes produtos de segurança em todos os recursos e tentativas de acesso é essencial para identificar e gerir riscos de segurança cibernética. Com um unificado Proteção de identidade Com a estrutura implementada, os ativos podem ser migrados para a nuvem com total confiança de que permanecerão seguros.
- Confiança zero abordagens estão se tornando um novo padrão
Desenvolvendo um plano para implementar Arquitetura Zero Trust é determinado por esta Ordem Executiva, pelo que esta postura está a passar rapidamente do conceito à realidade. Até hoje, a abordagem predominante era Confiança zero Acesso à rede (ZTNA), que se concentra no dispositivo e no segmento de rede que ele está tentando acessar. Isto pode ser difícil de implementar em ambientes empresariais sem a necessidade de reconstruir redes. Outra abordagem que está ganhando interesse atualmente é uma Confiança Zero Baseada em Identidade abordagem, que considera a identidade e o perfil de comportamento do usuário para determinar o nível de risco e aplica controles de acesso dinâmicos e baseados em risco. Cada tentativa de acesso é avaliada individualmente; a identidade de um usuário nunca é totalmente confiável até que ele prove que é realmente quem afirma ser.