Zero Trust-technologiepijlers deel 1

Voltooid

Voor een uitgebreidere handleiding over het implementeren van Zero Trust bieden de implementatieplannen uitgebreide richtlijnen.

In tegenstelling tot de controlelijstindeling van de RaMP slaan implementatieoplossingen resources samen in producten en services.

Werk wordt onderverdeeld in werkeenheden die samen kunnen worden geconfigureerd, zodat u een goede basis kunt maken waaruit u kunt bouwen.

Zichtbaarheid, automatisering en indeling met Zero Trust

Met elk van de andere technische pijlers van Zero Trust die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende toestroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren.

Als een onderzoek resulteert in bruikbare lessen, kunt u herstelstappen uitvoeren. Als een onderzoek bijvoorbeeld hiaten in een implementatie van nul vertrouwen ontdekt, kan beleid worden gewijzigd om deze hiaten te verhelpen en toekomstige ongewenste incidenten te voorkomen. Indien mogelijk is het wenselijk om herstelstappen te automatiseren, omdat het de tijd verkort die een SOC-analist nodig heeft om de bedreiging aan te pakken en door te gaan naar het volgende incident.

Doelstellingen voor implementatie van Zero Trust voor zichtbaarheid, automatisering en indeling

Bij het implementeren van een end-to-end Zero Trust-framework voor zichtbaarheid, automatisering en indeling raden we u aan om u eerst te richten op deze eerste implementatiedoelstellingen:

i. Zichtbaarheid tot stand brengen.
II. Schakel automatisering in.

Nadat deze zijn voltooid, richt u zich op deze aanvullende implementatiedoelstellingen:

III. Schakel aanvullende besturingselementen voor beveiliging en detectie in.

Identiteit beveiligen met Zero Trust

Voordat een identiteit toegang probeert te krijgen tot een resource, moeten organisaties het volgende doen:

  • Controleer de identiteit met sterke verificatie.
  • Zorg ervoor dat de toegang compatibel is en gebruikelijk is voor die identiteit.
  • Volgt de beginselen voor toegang tot minimale bevoegdheden.

Zodra de identiteit is geverifieerd, kunnen we de toegang van die identiteit tot resources beheren op basis van organisatiebeleid, risicoanalyse en andere hulpprogramma's.

Doelstellingen voor de implementatie van Zero Trust van identiteit

Bij het implementeren van een end-to-end Zero Trust-framework voor identiteit raden we u aan om u eerst te richten op deze eerste implementatiedoelstellingen:

i. Cloudidentiteit federatief met on-premises identiteitssystemen.
II. Beleid voor voorwaardelijke toegang poorttoegang en bieden herstelactiviteiten.
III. Analyse verbetert de zichtbaarheid.

Nadat deze zijn voltooid, richt u zich op deze aanvullende implementatiedoelstellingen:

IV. Identiteiten en toegangsbevoegdheden worden beheerd met identiteitsbeheer.
V. Gebruiker, apparaat, locatie en gedrag wordt in realtime geanalyseerd om risico's te bepalen en doorlopende beveiliging te bieden.
VI. Integreer bedreigingssignalen van andere beveiligingsoplossingen om detectie, beveiliging en reactie te verbeteren.

Toepassingen

Om het volledige voordeel van cloud-apps en -services te krijgen, moeten organisaties de juiste balans vinden tussen het bieden van toegang, terwijl ze de controle behouden om kritieke gegevens te beveiligen die toegankelijk zijn via toepassingen en API's.

Het Zero Trust-model helpt organisaties ervoor te zorgen dat apps en de gegevens die ze bevatten, worden beveiligd door:

  • Besturingselementen en technologieën toepassen om Shadow IT te ontdekken.
  • Ervoor zorgen dat de juiste in-app-machtigingen worden gegarandeerd.
  • Toegang beperken op basis van realtime analyses.
  • Bewaking voor abnormaal gedrag.
  • Gebruikersacties beheren.
  • Veilige configuratieopties valideren.

Zero Trust-implementatiedoelstellingen voor toepassingen

Voordat de meeste organisaties het Zero Trust-traject starten, worden hun on-premises apps geopend via fysieke netwerken of VPN en zijn sommige kritieke cloud-apps toegankelijk voor gebruikers.

Bij het implementeren van een Zero Trust-benadering voor het beheren en bewaken van toepassingen raden we u aan om u eerst te richten op deze eerste implementatiedoelstellingen:

i. Krijg inzicht in de activiteiten en gegevens in uw toepassingen door ze te verbinden via API's.
II. Ontdek en beheer het gebruik van schaduw-IT.
III. Beveilig gevoelige informatie en activiteiten automatisch door beleid te implementeren.

Nadat deze zijn voltooid, richt u zich op deze aanvullende implementatiedoelstellingen:

IV. Adaptieve toegang en sessiebesturingselementen implementeren voor alle apps.
V. De bescherming tegen cyberbedreigingen en rogue apps versterken.
VI. De beveiligingspostuur van uw cloudomgevingen beoordelen