O tráfego leste-oeste, ou movimento lateral, é a passagem de pacotes de dados entre servidores, aplicativos e outros pontos em uma rede. Estar atento ao movimento de tráfego leste-oeste que é horizontal ou entre dois planos iguais é relativamente novo na segurança de rede. Tradicionalmente, as organizações, incluindo provedores de serviços de nuvem e outras empresas que lidam com grandes quantidades de dados confidenciais, têm se concentrado no tráfego norte-sul (dados que passam inicialmente em uma rede). A segurança Norte-Sul depende muito de um firewall no perímetro da rede para processar as solicitações de entrada na rede.
O problema com a segurança tradicional focada no perímetro é que qualquer hacker que conseguir obter acesso a uma rede teria acesso a muitas outras partes da rede por meio do movimento lateral ou leste-oeste, um ataque também conhecido como uma ameaça persistente avançada (APT ) E os ciberataques muitas vezes não precisam mais passar por um firewall, não quando podem usar tantos outros métodos. Os hackers empregam táticas de engenharia social para convencer os funcionários da empresa a baixar software malicioso ou dar-lhes credenciais pessoais, que podem então usar para entrar na rede. Eles também podem acessar a rede por meio de dispositivos IoT inseguros. As organizações começaram a mudar seu foco para o tráfego leste-oeste enquanto tentam proteger suas redes.
É especialmente importante gerenciar o tráfego de rede que se move lateralmente porque muito mais dados estão sendo armazenados e transferidos do que nunca. Os data centers e a infraestrutura em nuvem exigem que os dados sejam extremamente móveis e ágeis. As cargas de trabalho se movem de servidor para servidor ou entre diferentes ambientes de nuvem. É muito difícil para a equipe de TI (e até mesmo soluções de segurança, como sistemas de detecção e prevenção de intrusão) rastrear invasores ou atividades suspeitas depois que alguém não autorizado entra na rede e começa a causar estragos. Cargas de trabalho e aplicativos ágeis são benéficos, mas também apresentam uma desvantagem: as plataformas de segurança estão se embaralhando e lutando para gerenciar redes em crescimento.
Abordagens de microssegmentação e confiança zero para o tráfego de rede
Embora ninguém sugira que uma empresa abandone qualquer segurança de gateway, confiar em todos que entram em uma rede é perigoso. Implementar uma abordagem de confiança zero para a segurança da rede significa exigir autenticação para cada novo segmento da rede em que um usuário tentar entrar. Isso pode parecer a necessidade de um novo login para funcionar em um aplicativo durante o dia ou o fornecimento regular de autenticação multifator antes de acessar uma conta de alto nível. As arquiteturas de confiança zero não presumem que todos os usuários da rede devam estar lá automaticamente.
A microssegmentação também gerencia o tráfego leste-oeste em uma rede. É um princípio de arquitetura de confiança zero que divide uma rede em partes, cada uma exigindo seu próprio processamento de dados e autenticação. Isso também facilita o gerenciamento dos problemas mencionados acima com o rastreamento de atividades suspeitas na rede. Se cada aplicativo ou servidor exigir credenciais, o movimento e o comportamento de um invasor serão mais fáceis de rastrear.