Filary technologii Zero Trust — część 1
Aby uzyskać bardziej kompleksowy przewodnik dotyczący wdrażania rozwiązania Zero Trust, plany wdrażania zawierają szczegółowe wskazówki.
W przeciwieństwie do formatu listy kontrolnej raMP rozwiązania wdrażania łączą zasoby między produktami i usługami.
Praca jest podzielona na jednostki pracy, które można skonfigurować razem, pomagając utworzyć dobrą podstawę, z której można tworzyć.
Widoczność, automatyzacja i aranżacja za pomocą rozwiązania Zero Trust
W przypadku każdego z pozostałych filarów technicznych zero trustu generujących własne odpowiednie alerty, potrzebujemy zintegrowanej możliwości zarządzania napływem danych, aby lepiej bronić przed zagrożeniami i weryfikować zaufanie do transakcji.
Jeśli badanie zakończy się nauką z możliwością działania, możesz wykonać kroki korygowania. Na przykład jeśli badanie odkryje luki we wdrożeniu zerowym zaufania, zasady można zmodyfikować, aby rozwiązać te luki i zapobiec przyszłym niepożądanym zdarzeniom. Jeśli jest to możliwe, pożądane jest zautomatyzowanie kroków korygowania, ponieważ skraca czas potrzebny analitykowi SOC na rozwiązanie zagrożenia i przejście na następne zdarzenie.
Widoczność, automatyzacja i cele wdrożenia Zero Trust
Podczas implementowania kompleksowej platformy Zero Trust na potrzeby widoczności, automatyzacji i aranżacji zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Ustanów widoczność.
II. Włącz automatyzację.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
III. Włącz dodatkową ochronę i mechanizmy kontroli wykrywania.
Zabezpieczanie tożsamości przy użyciu zera zaufania
Zanim tożsamość podejmie próbę uzyskania dostępu do zasobu, organizacje muszą:
- Zweryfikuj tożsamość przy użyciu silnego uwierzytelniania.
- Upewnij się, że dostęp jest zgodny i typowy dla tej tożsamości.
- Jest zgodny z zasadami dostępu z najmniejszymi uprawnieniami.
Po zweryfikowaniu tożsamości możemy kontrolować dostęp tożsamości do zasobów na podstawie zasad organizacji, trwającej analizy ryzyka i innych narzędzi.
Cele wdrożenia usługi Identity Zero Trust
Podczas implementowania kompleksowej platformy zero trust dla tożsamości zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Tożsamości w chmurze są federacyjne z lokalnymi systemami tożsamości.
II. Zasady dostępu warunkowego umożliwiają uzyskiwanie dostępu do bramy i zapewnianie działań naprawczych.
III. Analiza zwiększa widoczność.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
IV. Tożsamości i uprawnienia dostępu są zarządzane za pomocą ładu tożsamości.
V. Użytkownik, urządzenie, lokalizacja i zachowanie są analizowane w czasie rzeczywistym w celu określenia ryzyka i zapewnienia ciągłej ochrony.
VI. Integrowanie sygnałów zagrożeń z innych rozwiązań zabezpieczeń w celu poprawy wykrywania, ochrony i reagowania.
Aplikacje
Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnieniem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.
Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:
- Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów INFORMATYCZNYCH.
- Zapewnienie odpowiednich uprawnień w aplikacji.
- Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
- Monitorowanie nietypowego zachowania.
- Kontrolowanie akcji użytkownika.
- Weryfikowanie opcji bezpiecznej konfiguracji.
Cele wdrożenia zero trustu aplikacji
Przed rozpoczęciem podróży przez większość organizacji zero trust ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.
Podczas implementowania podejścia Zero Trust do zarządzania aplikacjami i monitorowania zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API.
II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT.
III. Automatycznie chroń poufne informacje i działania, implementując zasady.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji.
V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami.
VI. Ocena stanu zabezpieczeń środowisk chmury