Nolltillit teknikpelare del 2

Slutförd

I den här lektionen fortsätter och diskuterar vi de återstående Nolltillit distributionsmålen.

Skydda data med Nolltillit

De tre huvudelementen i en dataskyddsstrategi är:

  1. Känna till dina data – Om du inte vet vilka känsliga data du har lokalt och i molntjänster kan du inte skydda dem tillräckligt. Du måste identifiera data i hela organisationen och klassificera alla data efter känslighetsnivå.
  2. Skydda dina data och förhindra dataförlust – Känsliga data måste skyddas av dataskyddsprinciper som etiketterar och krypterar data eller blockerar överdelning. Detta säkerställer att endast behöriga användare kan komma åt data, även när data färdas utanför företagsmiljön.
  3. Övervaka och åtgärda – Du bör kontinuerligt övervaka känsliga data för att identifiera principöverträdelser och riskfyllda användarbeteenden. På så sätt kan du vidta lämpliga åtgärder, till exempel återkalla åtkomst, blockera användare och förfina dina skyddsprinciper.

Distributionsmål för data Nolltillit

En informationsskyddsstrategi måste omfatta hela organisationens digitala innehåll. Som baslinje måste du definiera etiketter, identifiera känsliga data och övervaka användningen av etiketter och åtgärder i hela miljön. Användning av känslighetsetiketter beskrivs i slutet av den här guiden.

När du implementerar ett Nolltillit ramverk för data från slutpunkt till slutpunkt rekommenderar vi att du först fokuserar på följande inledande distributionsmål:

I. Åtkomstbeslut styrs av kryptering.
II. Data klassificeras och märks automatiskt.

När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:

III. Klassificeringen utökas med smarta maskininlärningsmodeller.
IV. Åtkomstbeslut styrs av en molnsäkerhetsprincipmotor.
V. Förhindra dataläckage via DLP-principer baserat på en känslighetsetikett och innehållsinspektion.

Säkra slutpunkter med Nolltillit

Nolltillit följer principen "Lita aldrig på, verifiera alltid.". När det gäller slutpunkter innebär det att alltid verifiera alla slutpunkter. Det omfattar inte bara entreprenörs-, partner- och gästenheter, utan även appar och enheter som används av anställda för att få åtkomst till arbetsdata, oavsett enhetsägarskap.

I en Nolltillit metod tillämpas samma säkerhetsprinciper oavsett om enheten är företagsägd eller personligt ägd via BYOD (Bring Your Own Device), oavsett om enheten hanteras helt av IT eller om endast appar och data skyddas. Principerna gäller för alla slutpunkter, oavsett om det gäller PC, Mac, smartphone, surfplatta, bärbar eller IoT-enhet oavsett var de är anslutna, oavsett om det är det säkra företagsnätverket, hembredband eller offentligt Internet.

Distributionsmål för slutpunkt Nolltillit

När du implementerar ett Nolltillit ramverk från slutpunkt till slutpunkt för att skydda slutpunkter rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:

I. Slutpunkter registreras med molnidentitetsprovidrar. För att kunna övervaka säkerhet och risker över flera slutpunkter som används av en person behöver du insyn i alla enheter och åtkomstpunkter som kan komma åt dina resurser.

II. Åtkomst beviljas endast till molnhanterade och kompatibla slutpunkter och appar. Ange efterlevnadsregler för att säkerställa att enheterna uppfyller minimikraven för säkerhet innan åtkomst beviljas. Ange även reparationsregler för inkompatibla enheter så att användarna vet hur de ska lösa problemet.

III. Principer för dataförlustskydd (DLP) tillämpas för företagsenheter och BYOD. Kontrollera vad användaren kan göra med data när de har åtkomst. Du kan till exempel begränsa filbesparingen till ej betrodda platser (till exempel lokal disk) eller begränsa delning av kopiera och klistra in med en konsumentkommunikationsapp eller chattapp för att skydda data.

När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:

IV. Identifiering av slutpunktshot används för att övervaka enhetsrisker. Använd en enda fönsterruta för att hantera alla slutpunkter på ett konsekvent sätt och använd ett SIEM för att dirigera slutpunktsloggar och transaktioner så att du får färre, men åtgärdsbara, aviseringar.

V. Åtkomstkontroll är gated på slutpunktsrisk för både företagsenheter och BYOD. Integrera data från Microsoft Defender för Endpoint eller andra MTD-leverantörer (Mobile Threat Defense) som informationskälla för enhetsefterlevnadsprinciper och regler för villkorsstyrd åtkomst för enheter. Enhetsrisken påverkar sedan direkt vilka resurser som ska vara tillgängliga för användaren av enheten.

Säker infrastruktur med Nolltillit

Azure Blueprints, Azure Policies, Microsoft Defender för molnet, Microsoft Sentinel och Azure Sphere kan avsevärt bidra till att förbättra säkerheten för din distribuerade infrastruktur och möjliggöra en annan metod för att definiera, utforma, etablera, distribuera och övervaka din infrastruktur.

Distributionsmål för infrastruktur Nolltillit

När du implementerar ett Nolltillit ramverk från slutpunkt till slutpunkt för att hantera och övervaka din infrastruktur rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:

I. Arbetsbelastningar övervakas och varnas för onormalt beteende.
II. Varje arbetsbelastning tilldelas en appidentitet – och konfigureras och distribueras konsekvent.
III. Personalåtkomst till resurser kräver just-in-time.

När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:

IV. Obehöriga distributioner blockeras och aviseringar utlöses.
V. Detaljerad synlighet och åtkomstkontroll är tillgängliga för arbetsbelastningar.
VI. Användar- och resursåtkomst segmenterad för varje arbetsbelastning.

Skydda nätverk med Nolltillit

I stället för att tro att allt bakom företagets brandvägg är säkert, förutsätter en heltäckande Nolltillit strategi att överträdelser är oundvikliga. Det innebär att du måste verifiera varje begäran som om den kommer från ett okontrollerat nätverk – identitetshantering spelar en avgörande roll i detta.

Distributionsmål för nätverk Nolltillit

När du implementerar ett Nolltillit ramverk från slutpunkt till slutpunkt för att skydda nätverk rekommenderar vi att du först fokuserar på dessa inledande distributionsmål:

I. Nätverkssegmentering: Många ingress-/utgående molnmikroperimeter med viss mikrosegmentering.
II. Skydd mot hot: Molnbaserad filtrering och skydd för kända hot.
III. Kryptering: Intern trafik från användare till app krypteras.

När dessa har slutförts fokuserar du på dessa ytterligare distributionsmål:

IV. Nätverkssegmentering: Fullständigt distribuerad ingress-/utgående molnmikroperimeter och djupare mikrosegmentering.
V. Hotskydd: Maskininlärningsbaserat hotskydd och filtrering med kontextbaserade signaler.
VI. Kryptering: All trafik är krypterad.