A Trusted Internet Connection (TIC) é uma iniciativa federal lan?ada em 2007 para melhorar os pontos de presen?a na Internet e as conex?es de rede externas do governo. é a última itera??o dessa iniciativa, que moderniza a TI federal e permite que os órg?os governamentais acessem servi?os em nuvem e trabalhem remotamente com seguran?a.
Ent?o, o que é uma conex?o de Internet confiável? Simplificando, uma conex?o de Internet confiável faz parte do mandato do Office of Management and Budget (Escritório de Gerenciamento e Or?amento), que tinha como objetivo limitar o número de gateways na rede do governo. A TIC exige que todo o tráfego federal da Internet seja roteado por meio de uma agência aprovada pela TIC.
Tradicionalmente, as agências dependem de solu??es de seguran?a baseadas em perímetro. Esses métodos funcionavam (até certo ponto) quando a maioria dos funcionários trabalhava dentro do perímetro e acessava aplicativos e dados por meio do data center.
Há grandes expectativas de que a TIC 3.0 melhore significativamente a seguran?a no atual ambiente de TI baseado em nuvem. Mas, para obter todos os benefícios, as agências est?o reconhecendo que também devem adotar um modelo de seguran?a Zero Trust para garantir a prote??o dos dados nos aplicativos em rede.
A Confian?a Zero tem sido uma meta cada vez maior para as organiza??es desde sua introdu??o em 2010; a TIC 3.0 é um mandato federal. A TIC 1.0 e a TIC 2.0 se concentraram quase que exclusivamente na seguran?a de acesso à rede. A TIC 3.0 concentra-se principalmente nos dados e no comportamento do usuário, refletindo a evolu??o das amea?as modernas e os pontos fracos inerentes à seguran?a somente de rede.
De acordo com a mais recente orienta??o do NIST publicada em agosto de 2020), Zero Trust (ZT) é o termo para um conjunto em evolu??o de paradigmas de seguran?a cibernética que move as defesas de perímetros estáticos e baseados em rede para se concentrar em usuários, ativos e recursos, como dados.
Especificamente, o Zero Trust pressup?e que n?o há confian?a implícita concedida a ativos (como dados) ou contas de usuários com base apenas em sua localiza??o física ou de rede (ou seja, redes locais versus a Internet) ou com base na propriedade do ativo (da empresa ou pessoal). A autentica??o e a autoriza??o (tanto do sujeito quanto do dispositivo) s?o fun??es distintas executadas antes do estabelecimento de uma sess?o em um recurso corporativo. O Zero Trust é uma resposta às tendências de rede corporativa que incluem usuários remotos, BYOD (Bring Your Own Device, traga seu próprio dispositivo) e ativos baseados em nuvem que n?o est?o localizados dentro de um limite de rede de propriedade da empresa.
O Zero Trust se concentra na prote??o dos recursos (ativos, servi?os, fluxos de trabalho, contas de rede etc.), e n?o nos elementos da rede, pois agora a rede n?o é mais suficiente para garantir a postura de seguran?a do recurso. A seguir, descrevemos as dimens?es do Zero Trust e apresentamos modelos gerais de implementa??o e casos de uso em que o Zero Trust pode melhorar a postura geral de seguran?a da tecnologia da informa??o de uma empresa.
Sara Mosley, arquiteta estratégica do Departamento de Estado, disse em um que a TIC 3.0 e o Zero Trust s?o dimens?es de uma nova filosofia de seguran?a acelerada e destacada pela pandemia.
Saiba mais sobre o Zero Trust.
Sabemos que o governo federal atualizou sua política de Conex?o Confiável com a Internet (TIC), mas por que foi necessária uma mudan?a e quais melhorias foram feitas em rela??o à vers?o 2.0?
Um legado infeliz da seguran?a de perímetro, o único foco da TIC 1.0 e da TIC 2.0, é uma falsa sensa??o de seguran?a generalizada. Ao se concentrarem em manter os intrusos fora do muro de prote??o, as empresas ficaram vulneráveis a amea?as internas. As viola??es de seguran?a geralmente n?o eram detectadas por muitos meses.
De acordo com a e , na TIC 2.0, a seguran?a da TIC protegia o perímetro de uma agência, canalizando todos os dados de entrada e saída para um ponto de acesso. Na vers?o 3.0, os órg?os têm mais flexibilidade para escolher os planos de seguran?a que melhor se adaptam à sua própria rede e às suas necessidades específicas.
A última gera??o da Trusted Internet Connection (TIC 3.0) facilitará a moderniza??o das agências à medida que elas atualizam suas infraestruturas de rede e de data center. "A TIC 3.0 oferece a agilidade de que precisamos para seguir em frente", disse Allen Hill, diretor do dos Federal Acquisition Services da GSA, durante a reuni?o pública de meados de novembro sobre o contrato de US$ 50 bilh?es e 15 anos das da agência.
O esfor?o de TIC, que visa manter o tráfego federal da Web seguro, come?ou há mais de uma década, quando os órg?os protegiam o tráfego com dezenas de data centers dedicados, dispositivos de seguran?a e redes privadas virtuais. Desde ent?o, os órg?os federais passaram a utilizar a tecnologia de nuvem com seus métodos de transmiss?o de dados mais eficientes, dimensionáveis e remotos, que tornam obsoletas essas prote??es mais antigas.
O EIS incorpora servi?os de rede definidos por software que também expandem drasticamente os par?metros da rede. O TIC 2.0 oferece roteamento diversificado em torno de gargalos de rede que as redes definidas por software (SDN) e restringe as rotas que podem ser usadas, disse ele.
"Como a nuvem se tornou fundamental para os esfor?os de moderniza??o", a TIC 2.0 "tornou-se uma limita??o", disse John Simms, vice-chefe da Se??o de Garantia de Seguran?a Cibernética da Divis?o de Resiliência de Rede Federal da CISA. Simms disse que sua agência está procurando ver como a TIC 3.0 pode proteger ambientes de nuvem. "N?o precisamos pensar apenas no perímetro da rede ou no tráfego da rede, mas nos próprios aplicativos e em como podemos ser inteligentes ao empregar tecnologias para proteger essas pilhas de aplicativos, dados e monitoramento."
A CISA, a GSA e o Conselho de Diretores de est?o desenvolvendo programas piloto de TIC 3.0 e casos de uso para aplicativos específicos, disse Shawn Connelly, gerente do programa TIC e arquiteto sênior de seguran?a cibernética da CISA. Os casos de uso atuais abrangem infraestrutura como servi?o (IaaS), software como servi?o (SaaS), e-mail como servi?o (EaaS) e plataforma como servi?o, bem como aplicativos de filiais, mas, de acordo com Connelly, as agências podem sugerir mais.
"A TIC 3.0 dá às agências espa?o para realizar pilotos de novas interpreta??es" para casos de uso, disse ele. A CISA trabalhará com o órg?o durante o período piloto para desenvolver as melhores práticas, tornar a interpreta??o do aplicativo mais independente do fornecedor e ver como ela pode ser usada em todo o governo federal", disse Connelly.
A CISA, disse Connelly, está atualmente conversando com as agências sobre um caso de uso de confian?a zero e um caso de uso de colabora??o de parceiros.
Na TIC 3.0, os órg?os podem implementar medidas de seguran?a mais próximas de seus dados e estabelecer zonas de confian?a e casos de uso, em vez de redirecionar os dados para pontos de acesso para inspe??o. Essa flexibilidade é especialmente útil ao lidar com a tecnologia de e quando os funcionários est?o trabalhando remotamente.
A TIC 3.0 reconhece que a seguran?a baseada em perímetro n?o é mais suficiente. Isso se deve, em parte, ao fato de muitos usuários ou sistemas trabalharem fora do perímetro; além disso, os agentes mal-intencionados se tornaram muito mais proficientes em roubar credenciais e entrar no perímetro.
A TIC 3.0 inclui cinco objetivos de seguran?a que permitem que os órg?os federais fa?am a transi??o para o modelo de confian?a zero:
Gerenciamento de tráfego - Valida??o de conex?es de Internet confiáveis e garantia de que as atividades autorizadas sejam seguras. Monitoramento de quem tem acesso a dados específicos, por que o acesso foi concedido e se o acesso ainda é necessário.
Confidencialidade do tráfego - manter privadas e seguras as informa??es sobre quais dados est?o sendo acessados, quem os está enviando e quem os está recebendo. Verificar se apenas o pessoal autorizado tem acesso aos dados de tráfego.
Integridade do tráfego - manter a integridade dos dados enquanto estiverem em tr?nsito. Impedir que os dados sejam alterados e/ou detectar qualquer altera??o.
Resiliência do servi?o - Garantir a opera??o contínua dos sistemas de seguran?a. As amea?as est?o crescendo e evoluindo constantemente, e a continuidade do sistema em face de novas amea?as e tecnologias é vital.
Respostas oportunas e eficazes - Quando as amea?as s?o detectadas, o tempo de rea??o é essencial. A TIC 3.0 promove rea??es eficazes, a adapta??o de respostas futuras, a implementa??o de novas políticas e a ado??o de novas contramedidas quando um sistema é violado.
O gerenciamento de tráfego no TIC 3.0 "observará, validará e filtrará as conex?es de dados para alinhar-se com as atividades autorizadas, o privilégio mínimo e a nega??o padr?o".
O desafio de gerenciar efetivamente o tráfego é saber onde os dados est?o e quem ou o que deve ter acesso a eles em todos os momentos - em repouso e em tr?nsito. Para obter esse conhecimento, as agências precisam de ferramentas que desenvolvam uma vis?o consistente e abrangente das identidades dentro e fora das organiza??es. Uma ferramenta eficaz coleta e organiza os dados de governan?a de identidade, fornecendo informa??es sobre quem tem acesso, por que o acesso foi concedido e se esse acesso ainda é necessário. O monitoramento e as atualiza??es contínuas fornecem uma única fonte de verdade para a identidade e o acesso.
As agências podem come?ar avaliando sua posi??o na matriz de seguran?a em rela??o ao Identity and Access Management (IAM). O IAM é um modelo de várias camadas no qual cada nível de seguran?a fornece uma base para os níveis sucessivos.
A TIC 3.0 exige que somente as partes autorizadas possam discernir o conteúdo dos dados em tr?nsito, a identifica??o do remetente e do destinatário e a aplica??o.
O desafio de proteger a confidencialidade do tráfego está centrado na criptografia de dados em tr?nsito, incluindo dados n?o estruturados, e na confirma??o das identidades de remetentes e receptores. Uma solu??o é a tecnologia que incorpora drivers do kernel na pilha do sistema de arquivos do Windows e de sistemas que n?o s?o da Microsoft, operando de forma transparente para o usuário final. Um driver intercepta arquivos, criptografando e descriptografando dados em tempo real, e funciona com todos os aplicativos e tipos de arquivos.
As organiza??es podem usar regras de política para garantir a criptografia automática de dados em tempo real, sem retardar o fluxo de trabalho. Essas solu??es também permitem o monitoramento de dados em tempo de execu??o, incluindo a captura e a análise de informa??es como quando e onde um arquivo foi aberto e como foi usado.
A prote??o da confidencialidade do tráfego envolve a criptografia que preserva o formato, e o nível dois do gerenciamento de acesso à identidade abrange cerca de meia dúzia de recursos.
A resiliência do servi?o promove aplicativos resilientes e servi?os de seguran?a para opera??es contínuas à medida que a tecnologia e o cenário de amea?as evoluem. A eficácia da miss?o exige a continuidade e a confiabilidade do sistema. Garantir o tempo de atividade pode ser um desafio quando as demandas de um sistema aumentam ou uma rede está sob ataque, especialmente se a equipe de TI estiver sobrecarregada. A automa??o de tarefas mundanas e repetitivas e a inclus?o de processos de fluxo de trabalho podem aliviar a carga dos funcionários humanos e manter as opera??es em funcionamento. Um software especializado tem a capacidade de lidar com metade ou mais das tarefas de resposta a incidentes. A automa??o do fluxo de trabalho e a IA podem interrogar endpoints, configurar firewalls, isolar computadores em uma rede e bloquear contas de usuários.
Essas tecnologias também auxiliam os analistas humanos, coletando dados para acelerar a análise e realizar a corre??o. Em estudos de casos de uso, a IA e o aprendizado de máquina integrados podem acelerar a investiga??o e a resposta a incidentes por um fator de 10. Quando se trata de detec??o e resposta a amea?as, cada segundo conta. Uma plataforma avan?ada de gerenciamento de eventos e informa??es de seguran?a (SIEM) detectará, analisará e priorizará essas amea?as em tempo real. Plataformas eficazes também oferecem suporte aos centros de opera??es de seguran?a (SOCs) com gerenciamento de fluxo de trabalho, resposta e conformidade. Um mecanismo de correla??o de amea?as líder do setor promoverá uma análise de seguran?a eficaz em um SOC.
A TIC 3.0 promove a rea??o em tempo hábil e adapta respostas futuras para descobrir amea?as, define e implementa políticas e simplifica a ado??o de novas contramedidas, o que é o principal objetivo da resposta a incidentes.
Atualmente, a amea?a interna existe em grande parte na forma de código de aplicativo e seguran?a de aplicativo. Em média, os aplicativos usados pelos órg?os governamentais s?o 80% código personalizado ou código-fonte aberto. Eles n?o s?o de um fornecedor que tenha recursos de teste de software de nível empresarial nem mesmo responsabilidade. Incidentes e viola??es cibernéticas s?o, em 85% das vezes, resultado de código personalizado ou de código aberto. Esse código é a verdadeira oportunidade para problemas de seguran?a.
Atualmente, as organiza??es respondem rotineiramente a grandes volumes de alertas e dados sobre amea?as que exigem aten??o imediata. Para gerenciar o fluxo incessante de dados críticos, os órg?os no futuro aproveitar?o mais atividades automatizadas orientadas por máquinas. Os órg?os que est?o se movendo em dire??o à TIC 3.0 se beneficiar?o de tecnologias que ajudam as organiza??es a ter um local central para coletar alertas e feeds de amea?as, além de responder e corrigir incidentes na velocidade da máquina.
A autentica??o multifatorial (MFA) possibilita a centraliza??o do gerenciamento de autentica??o e autoriza??o. O gerenciamento simplificado de uma única solu??o reduz os custos e refor?a a seguran?a. As solu??es que podem aproveitar os padr?es abertos permitem uma rápida integra??o e protegem contra viola??es de seguran?a e o risco de dependência do fornecedor. A flexibilidade incorporada de uma estrutura de autentica??o avan?ada permite a personaliza??o de protocolos e métodos de seguran?a, além de melhorar a experiência geral do usuário.
A criptografia com preserva??o de formato (FPE) é um novo tipo de criptografia usado para cifrar um texto simples, preservando seu comprimento e formato originais, descrito pelo , que é amplamente examinado e validado pela comunidade criptográfica e garante que qualquer dado exfiltrado seja inútil. Esse tipo de solu??o de seguran?a, como o Voltage, pode ser implementado facilmente em aplicativos existentes.
O software SOAR (Security Orchestration, Automation and Response) pode automatizar três categorias principais de atividades, todas tradicionalmente executadas manualmente pelos analistas:
O poder desse tipo de automa??o é que você pode misturar e combinar todas essas categorias e criar manuais de ponta a ponta com automa??o completa, se desejar.
A resiliência do sistema e o gerenciamento de riscos também podem se beneficiar da implementa??o da TIC 3.0.
Espera-se que casos de uso envolvendo confian?a zero, Internet of Things (IoT), comunica??o entre agências e SaaS sejam publicados à medida que a TIC continua a evoluir. Esses casos de uso fornecer?o orienta??o aos órg?os à medida que eles configuram plataformas e servi?os para estarem de acordo com a vers?o 3.0.
Também foram feitas sobreposi??es para usar plataformas fornecidas por fornecedores externos para garantir que os recursos de seguran?a de TIC sejam totalmente funcionais em todas as plataformas.
As agências podem participar de pilotos de TIC para cenários que ainda n?o est?o cobertos por casos de uso. Esse processo colaborativo é apoiado por lideran?as como a CISA e a OMB e pode produzir novos casos de uso para a tecnologia utilizada pelo governo federal.
好色先生TV tem o compromisso de ser um parceiro na transforma??o digital de empresas, negócios e órg?os federais. Nosso software aberto e flexível ajuda as empresas a fazer a transi??o para adotar a tecnologia do futuro, incluindo o fornecimento de servi?os e solu??es de TIC 3.0. Saiba mais sobre as solu??es governamentais do 好色先生TV , que podem ajudá-lo a modernizar e proteger suas infraestruturas de rede e de data center com TIC 3.0 e Zero Trust.
Detectar proativamente riscos internos, novos ataques e amea?as persistentes avan?adas
Forne?a o acesso certo aos usuários certos com o mínimo de atrito
Entenda e proteja os dados para reduzir os riscos, apoiar a conformidade e controlar o acesso aos dados
Prote??o mais inteligente e mais simples
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas