nulová důvěra (Zero Trust) technologických pilířů, část 1
Ucelenější průvodce zaváděním nulová důvěra (Zero Trust) poskytují plány nasazení podrobné pokyny.
Na rozdíl od formátu kontrolního seznamu raMP se řešení nasazení proplétají prostředky napříč produkty a službami.
Práce je rozdělená do jednotek práce, které se dají nakonfigurovat společně a pomáhají vám vytvořit dobrý základ, ze kterého můžete vytvořit základ.
Viditelnost, automatizace a orchestrace pomocí nulová důvěra (Zero Trust)
S každým z dalších technických pilířů nulová důvěra (Zero Trust) generování vlastních relevantních výstrah potřebujeme integrovanou schopnost spravovat výsledný nárůst dat, abychom lépe bránili hrozbám a ověřili důvěru v transakci.
Pokud šetření vede k tomu, že se naučíte reagovat, můžete provést nápravné kroky. Pokud například vyšetřování odhalí mezery v nasazení nulové důvěryhodnosti, je možné zásady upravit, aby tyto mezery řešily a zabránily budoucím nežádoucím incidentům. Kdykoli je to možné, je žádoucí automatizovat nápravné kroky, protože zkracuje dobu potřebnou pro analytika SOC k vyřešení hrozby a přechodu na další incident.
Viditelnost, automatizace a orchestrace nulová důvěra (Zero Trust) cílů nasazení
Při implementaci komplexní architektury nulová důvěra (Zero Trust) pro viditelnost, automatizaci a orchestraci doporučujeme zaměřit se nejprve na tyto počáteční cíle nasazení:
I. Vytvořte viditelnost.
II. Povolte automatizaci.
Po dokončení se zaměřte na tyto další cíle nasazení:
III. Povolte další ovládací prvky ochrany a detekce.
Zabezpečení identity pomocí nulová důvěra (Zero Trust)
Než se identita pokusí o přístup k prostředku, musí organizace:
- Ověřte identitu pomocí silného ověřování.
- Zajistěte, aby byl přístup pro danou identitu kompatibilní a typický.
- Řídí se principy přístupu s nejnižšími oprávněními.
Po ověření identity můžeme řídit přístup této identity k prostředkům na základě zásad organizace, probíhající analýzy rizik a dalších nástrojů.
Cíle nasazení nulová důvěra (Zero Trust) identit
Při implementaci komplexní architektury nulová důvěra (Zero Trust) pro identitu doporučujeme zaměřit se nejprve na tyto počáteční cíle nasazení:
I. Cloudová identita se federuje s místními systémy identit.
II. Zásady podmíněného přístupu hradí přístup a poskytují nápravné aktivity.
III. Analýza zlepšuje viditelnost.
Po dokončení se zaměřte na tyto další cíle nasazení:
IV. Identity a přístupová oprávnění se spravují pomocí zásad správného řízení identit.
V. Uživatel, zařízení, umístění a chování se analyzuje v reálném čase, aby bylo možné určit riziko a zajistit průběžnou ochranu.
VI. Integrujte signály hrozeb z jiných řešení zabezpečení, abyste zlepšili detekci, ochranu a reakci.
Aplikace
Aby organizace získaly plnou výhodu cloudových aplikací a služeb, musí najít správnou rovnováhu mezi poskytováním přístupu a zároveň udržovat kontrolu nad ochranou důležitých dat používaných prostřednictvím aplikací a rozhraní API.
Model nulová důvěra (Zero Trust) pomáhá organizacím zajistit, aby aplikace a data, která obsahují, byly chráněné:
- Použití ovládacích prvků a technologií ke zjištění stínového IT
- Zajištění odpovídajících oprávnění v aplikaci
- Omezení přístupu na základě analýz v reálném čase
- Monitorování neobvyklého chování
- Řízení uživatelských akcí
- Ověřování možností zabezpečené konfigurace
Aplikace nulová důvěra (Zero Trust) cíle nasazení
Než většina organizací zahájí nulová důvěra (Zero Trust) cestu, jejich místní aplikace jsou přístupné prostřednictvím fyzických sítí nebo sítě VPN a některé důležité cloudové aplikace jsou přístupné uživatelům.
Při implementaci nulová důvěra (Zero Trust) přístupu ke správě a monitorování aplikací doporučujeme zaměřit se nejprve na tyto počáteční cíle nasazení:
I. Získejte přehled o aktivitách a datech ve vašich aplikacích tím, že je propojíte přes rozhraní API.
II. Zjišťování a řízení používání stínového IT
III. Automatická ochrana citlivých informací a aktivit implementací zásad
Po dokončení se zaměřte na tyto další cíle nasazení:
IV. Nasaďte adaptivní řízení přístupu a relací pro všechny aplikace.
V. Posílit ochranu před kybernetickými hrozbami a podvodným aplikacím.
VI. Posouzení stavu zabezpečení cloudových prostředí