Pilares da tecnologia Zero Trust parte 1
Para obter um guia mais abrangente sobre a implantação do Zero Trust, os planos de implantação fornecem orientações detalhadas.
Ao contrário do formato de lista de verificação do RaMP, as soluções de implantação entrelaçam recursos entre produtos e serviços.
O trabalho é dividido em unidades de trabalho que podem ser configuradas em conjunto, ajudando-o a criar uma boa base a partir da qual pode construir.
Visibilidade, automatização e orquestração com Confiança Zero
Com cada um dos outros pilares técnicos do Zero Trust gerando seus próprios alertas relevantes, precisamos de uma capacidade integrada para gerenciar o fluxo resultante de dados para melhor se defender contra ameaças e validar a confiança em uma transação.
Se uma investigação resultar em aprendizagens acionáveis, pode tomar medidas de reparação. Por exemplo, se uma investigação descobrir lacunas numa implementação de confiança zero, as políticas podem ser modificadas para colmatar essas lacunas e evitar futuros incidentes indesejados. Sempre que possível, é desejável automatizar as medidas de reparação, pois reduz o tempo que um analista de SOC demora a enfrentar a ameaça e passar para o próximo incidente.
Objetivos de implementação de visibilidade, automatização e orquestração de Confiança Zero
Ao implementar um framework Confiança Zero de ponta a ponta para visibilidade, automatização e orquestração, recomendamos que se concentre primeiro nestes objetivos iniciais de implementação:
I. Estabelecer visibilidade.
II. Ativar a automatização.
Depois de concluídos, concentre-se nestes objetivos adicionais da implementação:
III. Permitir controlos adicionais de proteção e deteção.
Protegendo a identidade com Zero Trust
Antes que uma identidade tente acessar um recurso, as organizações devem:
- Verifique a identidade com autenticação forte.
- Certifique-se de que o acesso é compatível e típico para essa identidade.
- Segue os princípios de acesso de privilégios mínimos.
Uma vez verificada a identidade, podemos controlar o acesso dessa identidade aos recursos com base nas políticas da organização, na análise de risco contínua e em outras ferramentas.
Objetivos de implantação do Identity Zero Trust
Ao implementar uma estrutura Zero Trust completa para identidade, recomendamos que você se concentre primeiro nestes objetivos iniciais de implantação:
I. A identidade na nuvem é federada com sistemas de identidade locais.
II. As políticas de Acesso Condicional bloqueiam o acesso e fornecem atividades de correção.
III. As análises melhoram a visibilidade.
Depois de concluídos, concentre-se nestes objetivos adicionais da implementação:
IV. As identidades e os privilégios de acesso são gerenciados com governança de identidade.
V. O usuário, o dispositivo, a localização e o comportamento são analisados em tempo real para determinar o risco e oferecer proteção contínua.
VI. Integre sinais de ameaças de outras soluções de segurança para melhorar a deteção, a proteção e a resposta.
Aplicações
Para obter todos os benefícios dos aplicativos e serviços em nuvem, as organizações devem encontrar o equilíbrio certo entre fornecer acesso e, ao mesmo tempo, manter o controle para proteger dados críticos acessados por meio de aplicativos e APIs.
O modelo Zero Trust ajuda as organizações a garantir que os aplicativos e os dados que eles contêm sejam protegidos por:
- Aplicação de controles e tecnologias para descobrir o Shadow IT.
- Garantir permissões apropriadas no aplicativo.
- Limitar o acesso com base em análises em tempo real.
- Monitorização de comportamentos anormais.
- Controlando as ações do usuário.
- Validação de opções de configuração seguras.
Objetivos de implantação do Applications Zero Trust
Antes de a maioria das organizações iniciar a jornada do Zero Trust, seus aplicativos locais são acessados por meio de redes físicas ou VPN, e alguns aplicativos de nuvem críticos são acessíveis aos usuários.
Ao implementar uma abordagem Zero Trust para gerenciar e monitorar aplicativos, recomendamos que você se concentre primeiro nestes objetivos iniciais de implantação:
I. Obtenha visibilidade das atividades e dos dados em seus aplicativos conectando-os por meio de APIs.
II. Descubra e controle o uso de shadow IT.
III. Proteja informações e atividades confidenciais automaticamente implementando políticas.
Depois de concluídos, concentre-se nestes objetivos adicionais da implementação:
IV. Implante controles de sessão e acesso adaptáveis para todos os aplicativos.
V. Reforce a proteção contra ameaças cibernéticas e aplicações fraudulentas.
VI. Avalie a postura de segurança de seus ambientes de nuvem