Технология "Нулевое доверие" является частью 1
Для более комплексного руководства по развертыванию нулевого доверия планы развертывания предоставляют подробные рекомендации.
В отличие от формата контрольного списка RaMP, решения развертывания объединяют ресурсы между продуктами и службами.
Работа разбивается на единицы работы, которые можно настроить вместе, помогая вам создать хорошую основу, из которую можно создать.
Обеспечение видимости, автоматизация и оркестрация с помощью модели "Никому не доверяй"
При создании собственных соответствующих оповещений каждый из других технических принципов нулевого доверия требуется интегрированная возможность для управления результирующий приток данных для лучшей защиты от угроз и проверки доверия в транзакции.
Если исследование приводит к пошаговому изучению, вы можете предпринять действия по исправлению. Например, если исследование обнаруживает пробелы в развертывании без доверия, можно изменить политики, чтобы устранить эти нарушения и предотвратить нежелательные инциденты в будущем. По возможности желательно автоматизировать действия по исправлению, поскольку это сокращает время, необходимое аналитику SOC для устранения угрозы и перехода к следующему инциденту.
Обеспечение видимости, автоматизация и оркестрация с помощью модели "Никому не доверяй"
При реализации сквозной платформы с моделью "Никому не доверяй" для обеспечения видимости, автоматизации и оркестровки рекомендуется в первую очередь сосредоточиться на следующих начальных целях развертывания:
I. Обеспечение видимости.
II. Обеспечение автоматизации.
После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:
III. Включите дополнительные элементы управления для защиты и обнаружения.
Защита идентификации с помощью принципа "Никому не доверяй"
Перед попыткой получить доступ к ресурсу с помощью удостоверения организации должны:
- проверить удостоверение с помощью строгой проверки подлинности;
- убедиться, что доступ соответствует требованиям и является типичным для этого удостоверения;
- применить принципы доступа с минимальными привилегиями.
После проверки удостоверения можно контролировать его доступ к ресурсам на основе политик организации, текущего анализа рисков и других инструментов.
Цели развертывания системы идентификации на основе модели "Никому не доверяй"
При внедрении комплексной инфраструктуры "Никому не доверяй" для идентификации мы рекомендуем в первую очередь сосредоточиться на следующих начальных целях развертывания:
I. Настройка федерации облачных удостоверений с локальными системами идентификации.
II. Управление доступом к шлюзам и предоставление действий по исправлению с помощью политик условного доступа.
III. Расширение возможностей наблюдения с помощью аналитики.
После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:
IV. Управление удостоверениями и привилегиями доступа с помощью системы управления идентификацией.
V. Анализ в реальном времени пользователей, устройств, расположений и поведения для определения риска и обеспечения постоянной защиты.
VI. Объединение сигналов об угрозе из других решений по обеспечению безопасности для улучшения обнаружения, защиты и реагирования.
Приложения
Чтобы извлечь максимальную пользу от облачных служб и приложений, организациям нужно найти правильный баланс для предоставления доступа при техническом обслуживании для защиты критически важных данных с помощью приложений и интерфейсов API.
Модель Никому не доверяй помогает организациям обеспечить защиту приложений и содержащихся в них данных с помощью:
- Применение элементов управления и технологий для обнаружения теневых ИТ.
- Обеспечение соответствующих разрешений в приложении.
- Ограничение доступа на основе аналитики в режиме реального времени.
- Мониторинг за аномальным поведением.
- Управление действиями пользователя.
- Проверка параметров безопасной конфигурации.
Цели развертывания приложений с моделью "Никому не доверяй"
Перед тем как большинство организаций начинают путь модели "Никому не доверяй", доступ к локальным приложениям осуществляется через физические сети или VPN, а некоторые важные облачные приложения доступны пользователям.
При реализации подхода "Никому не доверяй" для управления и мониторинга приложений рекомендуется сначала сосредоточиться на следующих задачах первоначального развертывания:
I. Получение представления о действиях и данных в приложениях при подключении их с помощью API-интерфейсов.
II. Обнаружение и администрирование использования теневых ИТ.
III. Автоматическая защита конфиденциальной информации и действий путем реализации политик.
После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:
IV. Развертывание адаптивного доступа и элементы управления сеансами для всех приложений.
V. Усиление защиты от угроз киберугроз и мошеннических приложений.
VI. Оценка стратегии безопасности облачных сред