Технологии нулевого доверия, составляющие часть 2

Завершено

В этом уроке мы продолжаем и обсудим оставшиеся цели развертывания нулевого доверия.

Защита данных с помощью модели "Никому не доверяй"

Ниже приведены три основных элемента стратегии защиты данных.

  1. Знайте свои данные. Если вы не знаете, какие конфиденциальные данные у вас есть в локальной среде и в облачных службах, вы не можете достаточно защитить их. Необходимо обнаружить данные во всей организации и классифицировать их по уровню конфиденциальности.
  2. Защитите данные и предотвратите потерю данных. Конфиденциальные данные должны быть защищены политиками защиты данных, которые метят и шифруют данные или блокируют общий доступ. Это гарантирует, что только полномочные пользователи смогут получить доступ к данным, даже если эти данные передаются за пределы вашей корпоративной среды.
  3. Мониторинг и исправление . Для обнаружения нарушений политики и рискованного поведения пользователей следует постоянно отслеживать конфиденциальные данные. Это позволяет предпринять соответствующие действия, такие как отзыв доступа, блокирование пользователей и уточнение политик защиты.

Цели развертывания на основе модели данных "Никому не доверяй"

Стратегия защиты информации должна охватывать все цифровое содержимое вашей организации. В качестве исходной точки необходимо определять метки, обнаруживать конфиденциальные данные и отслеживать использование меток и действия в среде. Использование меток конфиденциальности рассматривается в конце этого руководства.

При внедрении комплексной инфраструктуры "Никому не доверяй" для защиты данных мы рекомендуем в первую очередь сосредоточиться на следующих целях первоначального развертывания:

I. Для управления решениями о доступе применяется шифрование.
II. Данные автоматически классифицируются и снабжаются метками.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

III. Классификация дополняется моделями интеллектуального машинного обучения.
IV. Решениями о доступе управляет облачная подсистема политик безопасности.
V. Предотвращение утечки данных с помощью политик защиты от потери данных (DLP) на основе метки конфиденциальности и проверки содержимого.

Безопасные конечные точки с нулевым доверием

Zero Trust соответствует принципу "Никогда не доверяй, всегда проверяй". С точки зрения конечных точек это означает всегда проверять все конечные точки. Сюда входят не только устройства подрядчика, партнера и гостевые устройства, но также приложения и устройства, используемые сотрудниками для доступа к рабочим данным, независимо от того, кому принадлежит устройство.

В рамках подхода с нулевым доверием применяются одни и те же политики безопасности независимо от того, принадлежит ли устройство корпоративному или личному, через систему «принеси свое устройство (BYOD)»; является ли устройство полностью управляемым ИТ-отделом или защищены только приложения и данные. Политики применяются ко всем конечным точкам, будь то ПК, Mac, смартфон, планшет, носимые устройства или устройства Интернета вещей, где бы они ни были подключены, будь то защищенная корпоративная сеть, домашняя широкополосная связь или общедоступный Интернет.

Цели развертывания с нулевым доверием конечной точки

При внедрении сквозной инфраструктуры Zero Trust для защиты конечных точек мы рекомендуем в первую очередь сосредоточиться на следующих целях первоначального развертывания:

I. Конечные точки зарегистрированы у облачных провайдеров идентификации. Чтобы отслеживать безопасность и риски на нескольких конечных точках, используемых одним человеком, необходимо наличие видимости на всех устройствах и точках доступа, которые могут получать доступ к вашим ресурсам.

II. Доступ предоставляется только управляемым облаком и совместимым конечным точкам и приложениям. Установите правила соответствия, чтобы обеспечить соответствие устройств минимальным требованиям безопасности до предоставления доступа. Помимо этого, необходимо установить правила исправления для несовместимых устройств, чтобы люди знали, как решить проблему.

III. Политики предотвращения потери данных (DLP) применяются для корпоративных устройств и BYOD. Контролируйте, что пользователь может делать с данными после получения доступа. Например, вы можете ограничить сохранение файлов в ненадежных местах (например, на локальном диске) или ограничьте совместное использование копирования и вставки с помощью приложения для связи с потребителем или приложения чата для защиты данных.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

IV. Обнаружение угроз конечной точки используется для отслеживания рисков, связанных с устройством. Используйте единую стеклянную панель для единообразного управления всеми конечными точками и используйте SIEM для маршрутизации журналов и транзакций конечных точек, чтобы вы получали меньше, но действенных предупреждений.

V. Контроль доступа зависит от риска конечных точек как для корпоративных устройств, так и для BYOD. Интегрируйте данные от Microsoft Defender для конечной точки или других поставщиков Mobile Threat Defense (MTD) в качестве источника информации для политик соответствия устройств и правил условного доступа для устройств. Тогда риск устройства будет напрямую влиять на то, какие ресурсы будут доступны пользователю этого устройства.

Защита инфраструктуры с помощью модели "Никому не доверяй"

Azure Blueprints, Политики Azure, Microsoft Defender для облака, Microsoft Sentinel и Azure Sphere могут значительно повысить безопасность развернутой инфраструктуры и обеспечить другой подход к определению, проектированию, подготовке, развертыванию и мониторингу инфраструктуры.

Цели развертывания инфраструктуры на основе модели "Никому не доверяй"

При реализации комплексной платформы на основе принципа "Никому не доверяй" для управления инфраструктурой и ее мониторинга рекомендуется в первую очередь сосредоточиться на следующих начальных целях развертывания:

I. Отслеживание рабочих нагрузок и отправка уведомлений о ненормальном поведении.
II. Каждой рабочей нагрузке должно быть назначено удостоверение приложения, и эти удостоверения должны быть настроены и развернуты согласованно.
III. Для пользователей должен использоваться JIT-доступ к ресурсам.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

IV. Неавторизованные развертывания должны блокироваться с отправкой оповещения.
V. Для рабочих нагрузок следует обеспечить тщательное наблюдение и управление доступом.
VI. Необходимо сегментировать доступ для пользователей и ресурсов для каждой рабочей нагрузки.

Защита сетей с помощью модели "Никому не доверяй"

Вместо того, чтобы верить, что все, что находится за корпоративным брандмауэром, безопасно, сквозная стратегия "Не доверяй никому" предполагает, что нарушения безопасности неизбежны. Это означает, что каждый запрос следует проверять так, как если бы он поступил из неуправляемой сети — в этом важную роль играет управление удостоверениями.

Цели развертывания сети с нулевым доверием

При внедрении сквозной инфраструктуры Zero Trust для защиты сетей мы рекомендуем в первую очередь сосредоточиться на следующих целях первоначального развертывания:

I. Сегментация сети: множество входных и выходных облачных микропериметров с некоторой микросегментацией.
II. Защита от угроз: облачная фильтрация и защита от известных угроз.
III. Шифрование: внутренний трафик от пользователя к приложению шифруется.

После того, как они будут выполнены, сосредоточьтесь на следующих дополнительных целях развертывания:

IV. Сегментация сети: полностью распределенные микропериметры входящего и исходящего облака и более глубокая микросегментация.
V. Защита от угроз: защита от угроз на основе машинного обучения и фильтрация с контекстными сигналами.
VI. Шифрование: весь трафик шифруется.