Eksplorowanie zerowego zaufania przy użyciu tożsamości

Ukończone

Organizacje potrzebują nowego modelu zabezpieczeń, który dostosowuje się do złożoności środowisk hybrydowych i wielochmurowych. Pomoc techniczna jest wymagana w środowisku chmury, obejmująca pracowników mobilnych i chroni osoby, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują. Zero Trust to podstawowa strategia. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Zasady zerowego zaufania — wskazówki dotyczące projektowania architektury

Weryfikowanie jawnie Korzystanie z dostępu z najmniejszymi uprawnieniami Zakładanie naruszeń zabezpieczeń
Zawsze sprawdzaj wszystkie dostępne punkty danych, w tym: Aby zabezpieczyć zarówno dane, jak i produktywność, ogranicz dostęp użytkowników przy użyciu: Zminimalizuj promień wybuchu pod kątem naruszeń i zapobiegaj ruchowi bocznemu przez:
Tożsamość użytkownika i lokalizacja Just-in-time (JIT) Segmentowanie dostępu według sieci, użytkowników, urządzeń i rozpoznawania aplikacji
Kondycja urządzenia Just-enough-access (JEA) Szyfrowanie wszystkich sesji kończy się
Kontekst usługi lub obciążenia Zasady adaptacyjne oparte na ryzyku Korzystanie z analizy na potrzeby wykrywania zagrożeń, widoczności stanu i ulepszania ochrony
Klasyfikacja danych Ochrona danych przed wektorami poza pasmem
Anomalie

Zero Trust ma na celu dostosowanie się do złożoności nowoczesnych warunków pracy. Twoje bezpieczeństwo obejmuje pracowników mobilnych. Konfiguracje chronią osoby, urządzenia, aplikacje i dane. Ochrona odbywa się wszędzie tam, gdzie znajduje się działanie.

Wdrażanie rozwiązań zero trust

Podejście Zero Trust powinno obejmować cały majątek cyfrowy i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia. Należy zaimplementować kontrolki i technologie Zero Trust w sześciu podstawowych elementach. Każdy element jest źródłem sygnału, płaszczyzną sterowania do wymuszania i krytycznym zasobem do obrony.

Diagram sześciu filarów zero trustu. Tożsamość — punkty końcowe — dane — aplikacje — infrastruktura — i sieć.

W przypadku tej zawartości skupimy się specjalnie na tożsamości zabezpieczeń z zerowym filarem zaufania . Tożsamości, niezależnie od tego, czy reprezentują osoby, usługi, czy urządzenia IoT definiują płaszczyznę sterowania Zero Trust. Gdy tożsamość próbuje uzyskać dostęp do zasobu, sprawdź, czy tożsamość ma silne uwierzytelnianie, i upewnij się, że dostęp jest zgodny i typowy dla tej tożsamości. Postępuj zgodnie z zasadami dostępu z najmniejszymi uprawnieniami.

Architektura zero trust

Diagram architektury technologii firmowej oparty na modelu Zero Trust. Zasady zabezpieczeń zarządzają wszystkimi elementami. Tożsamość służy do weryfikowania tożsamości i dostępu. Ponadto diagram zawiera bloki danych, aplikacji, sieci i infrastruktury promieniujących na zewnątrz.

Zintegrowany zestaw rozwiązań i możliwości oferuje wbudowane mechanizmy kontroli Zero Trust, które umożliwiają implementowanie modelu zabezpieczeń Zero Trust w całej organizacji osiągalne na dużą skalę. W centrum strategii Zero Trust potrzebny jest aparat zasad do podejmowania dynamicznych decyzji dotyczących dostępu dla zaufanych użytkowników w krytycznych punktach kontrolnych — dostęp do sieci, aplikacji i danych. Rozwiązania do zarządzania tożsamościami i dostępem oraz zarządzania punktami końcowymi umożliwiają organizacji jawne weryfikowanie użytkowników i urządzeń. Weryfikacja jest przeprowadzana przy użyciu zaawansowanego sygnału, takiego jak kondycja urządzenia i ryzyko logowania. Patrząc na sygnał umożliwia systemom podejmowanie świadomych decyzji na podstawie zasad dostępu.

Rozwiązania do ochrony informacji i zabezpieczeń w chmurze pomagają wymuszać decyzje i chronić zasoby w całym środowisku w czasie rzeczywistym. Rozwiązania sieciowe ułatwiają korzystanie z ochrony przed zagrożeniami w czasie rzeczywistym w celu wykrywania zagrożeń i reagowania na nie w sieciach i infrastrukturze.

Na koniec zintegrowane rozwiązania do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) oraz rozszerzonego wykrywania i reagowania (XDR) zapewniające rzeczywiste, kompleksowe zapobieganie zagrożeniom, wykrywanie i reagowanie. Razem rozwiązanie Microsoft SIEM + XDR zapewnia organizacji wgląd w zagrożenia we wszystkich zasobach, połącz sygnał ze sobą, aby powiedzieć, co jest najważniejsze i umożliwić szybkie reagowanie dzięki zintegrowanym funkcjom korygowania. Inteligentne podejście do zabezpieczeń pomaga zapewnić, że tylko odpowiednie osoby uzyskują odpowiedni poziom dostępu w całej organizacji, zwiększając zarówno bezpieczeństwo, jak i produktywność użytkowników końcowych.