Компоненты модели "Никому не доверяй"

Завершено

В подходе "Никому не доверяй" удостоверение, конечные точки, приложения, сеть, инфраструктура и данные являются важными компонентами, которые совместно обеспечивают сквозную защиту. Подход "Никому не доверяй" поддерживает защиту на каждом уровне, считая их уязвимыми точками входа для эксплуатации киберпреступниками. Подход "Никому не доверяй" не является службой или устройством, работающим с использованием переключателя включения и отключения. Это стратегия или план, который развертывается после детальной оценки всех критически важных данных, ресурсов, приложений и служб в организации. Анализируя свои системы, среды и инфраструктуру, вы можете определить общие связи и спланировать реализацию подхода "Никому не доверяй". Подход "Никому не доверяй" — это пошаговая методология, которая разворачивается во всех доменах с минимальным прерыванием повседневных операций. Внедрив подход "Никому не доверяй", вы можете создать стратегию на основе его шести ключевых компонентов.

Удостоверения

Удостоверение в подходе "Никому не доверяй" определяется как пользователи, службы и учетные данные, применяемые приложениями и устройствами Интернета вещей. В подходе "Никому не доверяй" удостоверения контролируют и администрируют доступ к важным данным и ресурсам. Это означает, что когда удостоверение пытается получить доступ к ресурсу, организация должна проверить его с помощью методов строгой проверки подлинности и убедиться, что доступ соответствует требованиям и является типичным для этого удостоверения с применением принципов минимальных прав доступа.

Конечные точки

Конечная точка — это любое устройство, которое подключается к вашей сети в облаке, локально или удаленно. К ним относятся устройства, выданные организацией, устройства Интернета вещей, смартфоны, BYOD, а также партнерские и гостевые устройства. В подходе "Никому не доверяй" политики безопасности применяются единообразно для всех конечных точек. Это связано с тем, что при предоставлении удостоверению доступа к ресурсу данные могут передаваться по разным конечным точкам. Если конечные точки не защищены, это может создать большой риск.

Приложения

Приложения — это средства повышения продуктивности, с помощью которых пользователи получают доступ к своим данным. Знание принципов работы этих приложений и их программных интерфейсов очень важно для понимания потока данных и управления им. Все приложения, используемые в вашей цифровой инфраструктуре, должны получать строго контролируемые разрешения в приложении с отслеживанием их аномального поведения.

Сети

Сети представляют средства для доступа к нашим данным. Использование элементов управления доступом к сети и мониторинг поведения пользователей и устройств в режиме реального времени могут предоставлять аналитику и обеспечивать видимость угроз, а также помогают киберпреступникам перемещаться по вашей сети в боковом направлении. Сегментация сети, использование средств обнаружения и предотвращения угроз, а также шифрование сетевого трафика снижают вероятность атаки и уменьшают последствия бреши в системе безопасности.

Инфраструктура

Инфраструктура охватывает все аспекты цифровой области — от локальных серверов до облачных виртуальных машин. Основное внимание в инфраструктуре уделяется управлению конфигурацией и обновлению программного обеспечения. Надежный подход к управлению конфигурацией гарантирует, что все развернутые устройства соответствуют минимальным требованиям к безопасности и политике.

Данные

Понимание своих данных и применение правильного уровня управления доступом очень важно, если вы хотите защитить их. Но это далеко не все. Ограничивая доступ и реализуя надежные политики использования данных, а также применяя мониторинг в режиме реального времени, вы можете ограничить или заблокировать общий доступ к конфиденциальным данным и файлам.