Технология "Нулевое доверие" является частью 1

Завершено

Для более комплексного руководства по развертыванию нулевого доверия планы развертывания предоставляют подробные рекомендации.

В отличие от формата контрольного списка RaMP, решения развертывания объединяют ресурсы между продуктами и службами.

Работа разбивается на единицы работы, которые можно настроить вместе, помогая вам создать хорошую основу, из которую можно создать.

Обеспечение видимости, автоматизация и оркестрация с помощью модели "Никому не доверяй"

При создании собственных соответствующих оповещений каждый из других технических принципов нулевого доверия требуется интегрированная возможность для управления результирующий приток данных для лучшей защиты от угроз и проверки доверия в транзакции.

Если исследование приводит к пошаговому изучению, вы можете предпринять действия по исправлению. Например, если исследование обнаруживает пробелы в развертывании без доверия, можно изменить политики, чтобы устранить эти нарушения и предотвратить нежелательные инциденты в будущем. По возможности желательно автоматизировать действия по исправлению, поскольку это сокращает время, необходимое аналитику SOC для устранения угрозы и перехода к следующему инциденту.

Обеспечение видимости, автоматизация и оркестрация с помощью модели "Никому не доверяй"

При реализации сквозной платформы с моделью "Никому не доверяй" для обеспечения видимости, автоматизации и оркестровки рекомендуется в первую очередь сосредоточиться на следующих начальных целях развертывания:

I. Обеспечение видимости.
II. Обеспечение автоматизации.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

III. Включите дополнительные элементы управления для защиты и обнаружения.

Защита идентификации с помощью принципа "Никому не доверяй"

Перед попыткой получить доступ к ресурсу с помощью удостоверения организации должны:

  • проверить удостоверение с помощью строгой проверки подлинности;
  • убедиться, что доступ соответствует требованиям и является типичным для этого удостоверения;
  • применить принципы доступа с минимальными привилегиями.

После проверки удостоверения можно контролировать его доступ к ресурсам на основе политик организации, текущего анализа рисков и других инструментов.

Цели развертывания системы идентификации на основе модели "Никому не доверяй"

При внедрении комплексной инфраструктуры "Никому не доверяй" для идентификации мы рекомендуем в первую очередь сосредоточиться на следующих начальных целях развертывания:

I. Настройка федерации облачных удостоверений с локальными системами идентификации.
II. Управление доступом к шлюзам и предоставление действий по исправлению с помощью политик условного доступа.
III. Расширение возможностей наблюдения с помощью аналитики.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

IV. Управление удостоверениями и привилегиями доступа с помощью системы управления идентификацией.
V. Анализ в реальном времени пользователей, устройств, расположений и поведения для определения риска и обеспечения постоянной защиты.
VI. Объединение сигналов об угрозе из других решений по обеспечению безопасности для улучшения обнаружения, защиты и реагирования.

Приложения

Чтобы извлечь максимальную пользу от облачных служб и приложений, организациям нужно найти правильный баланс для предоставления доступа при техническом обслуживании для защиты критически важных данных с помощью приложений и интерфейсов API.

Модель Никому не доверяй помогает организациям обеспечить защиту приложений и содержащихся в них данных с помощью:

  • Применение элементов управления и технологий для обнаружения теневых ИТ.
  • Обеспечение соответствующих разрешений в приложении.
  • Ограничение доступа на основе аналитики в режиме реального времени.
  • Мониторинг за аномальным поведением.
  • Управление действиями пользователя.
  • Проверка параметров безопасной конфигурации.

Цели развертывания приложений с моделью "Никому не доверяй"

Перед тем как большинство организаций начинают путь модели "Никому не доверяй", доступ к локальным приложениям осуществляется через физические сети или VPN, а некоторые важные облачные приложения доступны пользователям.

При реализации подхода "Никому не доверяй" для управления и мониторинга приложений рекомендуется сначала сосредоточиться на следующих задачах первоначального развертывания:

I. Получение представления о действиях и данных в приложениях при подключении их с помощью API-интерфейсов.
II. Обнаружение и администрирование использования теневых ИТ.
III. Автоматическая защита конфиденциальной информации и действий путем реализации политик.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

IV. Развертывание адаптивного доступа и элементы управления сеансами для всех приложений.
V. Усиление защиты от угроз киберугроз и мошеннических приложений.
VI. Оценка стратегии безопасности облачных сред