Nolltillit teknikpelare del 1
Om du vill ha en mer omfattande guide om hur du distribuerar Nolltillit ger distributionsplanerna djupgående vägledning.
Till skillnad från checklistformatet för RaMP väver distributionslösningar samman resurser mellan produkter och tjänster.
Arbetet är indelat i arbetsenheter som kan konfigureras tillsammans, vilket hjälper dig att skapa en bra grund som du kan bygga upp från.
Synlighet, automatisering och orkestrering med Nolltillit
Med var och en av de andra tekniska grundpelarna i Nolltillit genererar sina egna relevanta aviseringar behöver vi en integrerad kapacitet för att hantera den resulterande tillströmningen av data för att bättre skydda mot hot och validera förtroendet för en transaktion.
Om en undersökning resulterar i användbara lärdomar kan du vidta åtgärder. Om en undersökning till exempel upptäcker luckor i en distribution utan förtroende kan principer ändras för att åtgärda dessa luckor och förhindra framtida oönskade incidenter. När det är möjligt är det önskvärt att automatisera reparationssteg, eftersom det minskar den tid det tar för en SOC-analytiker att åtgärda hotet och gå vidare till nästa incident.
Synlighet, automatisering och orkestrering Nolltillit distributionsmål
När du implementerar ett Nolltillit ramverk från slutpunkt till slutpunkt för synlighet, automatisering och orkestrering rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:
I. Upprätta synlighet.
II. Aktivera automatisering.
När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:
III. Aktivera ytterligare skydds- och identifieringskontroller.
Skydda identitet med Nolltillit
Innan en identitet försöker komma åt en resurs måste organisationer:
- Verifiera identiteten med stark autentisering.
- Se till att åtkomsten är kompatibel och typisk för den identiteten.
- Följer principer för lägsta behörighetsåtkomst.
När identiteten har verifierats kan vi styra identitetens åtkomst till resurser baserat på organisationsprinciper, pågående riskanalys och andra verktyg.
Distributionsmål för identitet Nolltillit
När du implementerar ett Nolltillit ramverk för identitet från slutpunkt till slutpunkt rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:
I. Molnidentiteter federeras med lokala identitetssystem.
II. Principer för villkorlig åtkomst ger åtkomst till och tillhandahåller reparationsaktiviteter.
III. Analys förbättrar synligheten.
När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:
IV. Identiteter och åtkomstbehörigheter hanteras med identitetsstyrning.
V. Användare, enhet, plats och beteende analyseras i realtid för att fastställa risker och leverera kontinuerligt skydd.
VI. Integrera hotsignaler från andra säkerhetslösningar för att förbättra identifiering, skydd och svar.
Appar
För att få full nytta av molnappar och -tjänster måste organisationer hitta rätt balans mellan att tillhandahålla åtkomst och samtidigt behålla kontrollen för att skydda kritiska data som nås via program och API:er.
Den Nolltillit modellen hjälper organisationer att se till att appar och de data de innehåller skyddas av:
- Använda kontroller och tekniker för att identifiera Shadow IT.
- Säkerställa lämpliga behörigheter i appen.
- Begränsa åtkomst baserat på realtidsanalys.
- Övervakning för onormalt beteende.
- Kontrollera användaråtgärder.
- Verifiera säkra konfigurationsalternativ.
Program Nolltillit distributionsmål
Innan de flesta organisationer börjar Nolltillit resa nås deras lokala appar via fysiska nätverk eller VPN, och vissa viktiga molnappar är tillgängliga för användarna.
När du implementerar en Nolltillit metod för att hantera och övervaka program rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:
I. Få insyn i aktiviteter och data i dina program genom att ansluta dem via API:er.
II. Identifiera och kontrollera användningen av skugg-IT.
III. Skydda känslig information och aktiviteter automatiskt genom att implementera principer.
När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:
IV. Distribuera anpassningsbar åtkomst och sessionskontroller för alla appar.
V. Stärka skyddet mot cyberhot och oseriösa appar.
VI. Utvärdera säkerhetsstatusen för dina molnmiljöer