Esplorare Zero Trust con l'identità

Completato

Le organizzazioni necessitano di un nuovo modello di sicurezza in grado di adattarsi alla complessità degli ambienti ibridi e multi-cloud. È necessario un supporto per l'ambiente cloud, che abbracci la forza lavoro mobile e protegga persone, dispositivi, applicazioni e dati ovunque si trovino. La strategia principale è Zero Trust. Invece di presupporre che tutto ciò che è protetto dal firewall aziendale sia sicuro, il modello Zero Trust presuppone la presenza di una violazione e verifica ogni richiesta come se provenisse da una rete non controllata. Indipendentemente da dove ha origine la richiesta o dalle risorse a cui viene effettuato l'accesso, il modello Zero Trust è basato sul concetto di "non fidarsi mai, verificare sempre".

Principi di Zero Trust - Linee guida per la progettazione dell'architettura

Verifica esplicita Uso dell'accesso con privilegi minimi Presunzione di violazione
Convalidare sempre tutti i punti dati disponibili, tra cui: Per proteggere sia i dati che la produttività, limitare l'accesso degli utenti usando: Ridurre al minimo il raggio d'azione delle violazioni e impedire lo spostamento laterale tramite:
Identità e posizione dell'utente JIT (Just-In-Time) Segmentazione dell'accesso in base alla rete, all'utente, ai dispositivi e alla consapevolezza delle app
Integrità del dispositivo JEA (Just-Enough-Access) Crittografia di tutte le sessioni end-to-end
Contesto del servizio o del carico di lavoro Criteri adattivi basati sui rischi Usare l'analisi per il rilevamento delle minacce, la visibilità del comportamento e il miglioramento delle difese
Classificazione dei dati Protezione dei dati dai vettori fuori banda
Anomalie

Zero Trust è progettato per adattarsi alle complessità delle condizioni di lavoro moderne. La sicurezza abbraccia la forza lavoro mobile. Le configurazioni proteggono persone, dispositivi, applicazioni e dati. La protezione arriva ovunque si trovi l'attività.

Distribuire soluzioni Zero Trust

Un approccio di Attendibilità zero deve essere esteso in tutta l’infrastruttura digitale, ed essere usato come filosofia di sicurezza e strategia end-to-end integrata. È necessario implementare controlli e tecnologie Zero Trust in sei elementi fondamentali. Ogni elemento è una fonte di segnale, un piano di controllo per l'applicazione e una risorsa critica da difendere.

Diagramma dei sei pilastri di Zero Trust. Identità - endpoint - dati - app - infrastruttura e rete.

Per questo contenuto, ci si concentrerà in particolare sul pilastro dell'identità di sicurezza con Zero Trust. Le identità, che rappresentino utenti, servizi o dispositivi IoT, definiscono il piano di controllo Zero Trust. Quando un'identità tenta di accedere a una risorsa, verificare l'identità con autenticazione avanzata e assicurarsi che l'accesso sia conforme e tipico per tale identità. Seguire i principi di accesso con privilegi minimi.

Architettura Zero Trust

Diagramma dell'architettura tecnologica aziendale basata su Zero Trust. I criteri di sicurezza regolano tutto. L'identità viene usata per verificare l'identità e l'accesso. Il diagramma include anche blocchi per dati, app, rete e infrastruttura che si estendono verso l'esterno.

Un set integrato di soluzioni e funzionalità offre controlli Zero Trust integrati che rendono possibile l'implementazione di un modello di sicurezza Zero Trust in tutta l'organizzazione su scala. Al centro della strategia Zero Trust, è necessario un motore di criteri per prendere decisioni dinamiche sull'accesso degli utenti considerati attendibili nei checkpoint critici, ovvero l'accesso a reti, applicazioni e dati. Le soluzioni di gestione dell'identità e degli accessi e di gestione degli endpoint consentono all'organizzazione di verificare esplicitamente utenti e dispositivi. La verifica viene effettuata con segnali dettagliati, come l'integrità del dispositivo e il rischio di accesso. L'esame del segnale consente ai sistemi di prendere decisioni informate in base ai criteri di accesso.

Le soluzioni per la protezione delle informazioni e la sicurezza del cloud consentono di applicare le decisioni e proteggere le risorse nell'intero ambiente in tempo reale. Le soluzioni di rete consentono di usare la protezione dalle minacce in tempo reale per rilevare le minacce e rispondere nelle reti e nell'infrastruttura.

Infine, le soluzioni integrate SIEM (Security Information and Event Management, informazioni di sicurezza e gestione degli eventi) e XDR (eXtended Detection and Response, funzionalità di rilevamento e reazione estese) offrono vere funzionalità di prevenzione, rilevamento e risposta alle minacce end-to-end. Insieme, Microsoft SIEM e XDR forniscono all'organizzazione visibilità sulle minacce in tutte le risorse, uniscono il segnale per indicare ciò che è più importante e consentono di reagire rapidamente con funzionalità di correzione integrate. Un approccio intelligente alla sicurezza aiuta a garantire che solo le persone giuste abbiano il giusto livello di accesso all'interno dell'organizzazione, accrescendo sia la sicurezza che la produttività degli utenti finali.