Filary technologii Zero Trust — część 1

Ukończone

Aby uzyskać bardziej kompleksowy przewodnik dotyczący wdrażania rozwiązania Zero Trust, plany wdrażania zawierają szczegółowe wskazówki.

W przeciwieństwie do formatu listy kontrolnej raMP rozwiązania wdrażania łączą zasoby między produktami i usługami.

Praca jest podzielona na jednostki pracy, które można skonfigurować razem, pomagając utworzyć dobrą podstawę, z której można tworzyć.

Widoczność, automatyzacja i aranżacja za pomocą rozwiązania Zero Trust

W przypadku każdego z pozostałych filarów technicznych zero trustu generujących własne odpowiednie alerty, potrzebujemy zintegrowanej możliwości zarządzania napływem danych, aby lepiej bronić przed zagrożeniami i weryfikować zaufanie do transakcji.

Jeśli badanie zakończy się nauką z możliwością działania, możesz wykonać kroki korygowania. Na przykład jeśli badanie odkryje luki we wdrożeniu zerowym zaufania, zasady można zmodyfikować, aby rozwiązać te luki i zapobiec przyszłym niepożądanym zdarzeniom. Jeśli jest to możliwe, pożądane jest zautomatyzowanie kroków korygowania, ponieważ skraca czas potrzebny analitykowi SOC na rozwiązanie zagrożenia i przejście na następne zdarzenie.

Widoczność, automatyzacja i cele wdrożenia Zero Trust

Podczas implementowania kompleksowej platformy Zero Trust na potrzeby widoczności, automatyzacji i aranżacji zalecamy skupienie się najpierw na tych początkowych celach wdrażania:

I. Ustanów widoczność.
II. Włącz automatyzację.

Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:

III. Włącz dodatkową ochronę i mechanizmy kontroli wykrywania.

Zabezpieczanie tożsamości przy użyciu zera zaufania

Zanim tożsamość podejmie próbę uzyskania dostępu do zasobu, organizacje muszą:

  • Zweryfikuj tożsamość przy użyciu silnego uwierzytelniania.
  • Upewnij się, że dostęp jest zgodny i typowy dla tej tożsamości.
  • Jest zgodny z zasadami dostępu z najmniejszymi uprawnieniami.

Po zweryfikowaniu tożsamości możemy kontrolować dostęp tożsamości do zasobów na podstawie zasad organizacji, trwającej analizy ryzyka i innych narzędzi.

Cele wdrożenia usługi Identity Zero Trust

Podczas implementowania kompleksowej platformy zero trust dla tożsamości zalecamy skupienie się najpierw na tych początkowych celach wdrażania:

I. Tożsamości w chmurze są federacyjne z lokalnymi systemami tożsamości.
II. Zasady dostępu warunkowego umożliwiają uzyskiwanie dostępu do bramy i zapewnianie działań naprawczych.
III. Analiza zwiększa widoczność.

Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:

IV. Tożsamości i uprawnienia dostępu są zarządzane za pomocą ładu tożsamości.
V. Użytkownik, urządzenie, lokalizacja i zachowanie są analizowane w czasie rzeczywistym w celu określenia ryzyka i zapewnienia ciągłej ochrony.
VI. Integrowanie sygnałów zagrożeń z innych rozwiązań zabezpieczeń w celu poprawy wykrywania, ochrony i reagowania.

Aplikacje

Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnieniem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.

Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:

  • Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów INFORMATYCZNYCH.
  • Zapewnienie odpowiednich uprawnień w aplikacji.
  • Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
  • Monitorowanie nietypowego zachowania.
  • Kontrolowanie akcji użytkownika.
  • Weryfikowanie opcji bezpiecznej konfiguracji.

Cele wdrożenia zero trustu aplikacji

Przed rozpoczęciem podróży przez większość organizacji zero trust ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.

Podczas implementowania podejścia Zero Trust do zarządzania aplikacjami i monitorowania zalecamy skupienie się najpierw na tych początkowych celach wdrażania:

I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API.
II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT.
III. Automatycznie chroń poufne informacje i działania, implementując zasady.

Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:

IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji.
V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami.
VI. Ocena stanu zabezpieczeń środowisk chmury