Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Naarmate cyberbedreigingen steeds geavanceerder worden, is de behoefte aan robuuste cyberbeveiligingsmaatregelen belangrijker dan ooit. De Amerikaanse cybersecurity & Infrastructure Security Agency (CISA) speelt een centrale rol bij het verdedigen van de cyberspace, het leiden van nationale inspanningen om de weerbaarheid van vitale functies te verbeteren en het bevorderen van een sterk technologie-ecosysteem. De CISA-missie omvat het handhaven van cybersituatiebewustheid bij Federale Civiele Executive Branch (FCEB)-instanties en het beveiligen van de .gov- domein. CISA helpt federale agentschappen en branchepartners bij effectief beheer van belangrijke cyberincidenten. In april 2023 heeft CISA de Zero Trust Maturity Model Version 2.0 (ZTMM) uitgebracht.
Notitie
In deze richtlijnen verwijst de term organisatie naar FCEB-agentschappen en branchepartners.
De snelle acceptatie van nieuwe technologieën en het veranderende bedreigingslandschap vormen doorlopende uitdagingen voor cyberbeveiliging. Executive Order 14028: De cyberbeveiliging van de natie verbeteren benadrukt een vernieuwde focus op het moderniseren van federale cyberbeveiliging en onderschrijft een Zero Trust Architecture (ZTA) als het voorkeursbeveiligingsmodel voor overheidsinstanties. De order verplicht organisaties om uitgebreide plannen voor ZTA-implementatie te ontwikkelen. De bestelling vereist een beoordeling van de huidige cyberbeveiligingspostuur en bereidt zich voor op de volledige implementatie.
De CISA ZTMM fungeert als een cruciale roadmap voor organisaties om hun beveiligingspostuur grondig te evalueren en noodzakelijke wijzigingen in de overgang naar ZTA te implementeren. Door dit model te gebruiken, kunnen organisaties hun tolerantie aanzienlijk verbeteren tegen cyberbedreigingen, betere bescherming van kritieke informatieassets garanderen en het algehele beveiligingsframework versterken.
Ter ondersteuning van deze overgang beschrijft Office of Management and Budget (OMB) Memorandum M-22-09 acties die moeten worden aangenomen in overeenstemming met de ZTMM-pijlers. De Federal ZTA-strategie vereist dat organisaties voldoen aan de belangrijkste cyberbeveiligingsdoelstellingen en rekening houden met Executive Order (EO) 14028 en M-22-09 bij het ontwikkelen en implementeren van hun Zero Trust-strategieën.
Microsoft biedt een uitgebreid scala aan Zero Trust-mogelijkheden die mogelijk worden gemaakt door een geïntegreerd platform van geïntegreerde beveiligingshulpprogramma's. Het platform biedt uitgebreide dekking voor de CISA ZTMM-pijlers en de overkoepelende mogelijkheden, zoals beschreven in de volgende sectie. Deze oplossingen ondersteunen organisaties in hun traject naar effectieve Zero Trust-implementatie, om een veilig en tolerant federale cyberbeveiligingsframework te garanderen.
Pijlers, functies, mogelijkheden en ZTMM-trajectfasen
CISA ZTMM is gebouwd op vijf pijlers die functies omvatten om Zero Trust-beveiligingsgebieden te verbeteren. Gebruik de volgende koppelingen om naar secties van de handleiding te gaan:
- Introductie
- Identiteit
- Apparaten
- Networks
- toepassingen en workloads
- Data
Elke pijler heeft drie doorsnijdende capaciteiten, die activiteiten benadrukken die de interoperabiliteit van functies tussen de pijlers verbeteren:
zichtbaarheid en analyse: Zichtbaarheid verwijst naar waarneembare artefacten van de kenmerken en gebeurtenissen in omgevingen voor het hele bedrijf. De focus op cybergerelateerde gegevensanalyse helpt beleidsbeslissingen te informeren, reactieactiviteiten te vergemakkelijken en een risicoprofiel te bouwen om proactieve beveiligingsmaatregelen te ontwikkelen.
Automatisering en indeling: Zero Trust maakt gebruik van geautomatiseerde hulpprogramma's en werkstromen voor beveiligingsresponsfuncties in producten en services. Het helpt ondernemingen toezicht te houden, beveiliging en ontwikkelingsprocesinteractie voor dergelijke functies, producten en services.
Governance: In dit document is governance het afdwingen van beleid, procedures en processen voor cyberbeveiliging van ondernemingen, in en tussen pijlers. Governances beperken beveiligingsrisico's ter ondersteuning van Zero Trust-principes en voldoen aan federale vereisten.
Notitie
Dankzij zichtbaarheid en analyse, automatisering en indeling en governancemogelijkheden kunnen organisaties vooruitgang in verschillende pijlers integreren. In de volgende afbeelding ziet u de pijlers en overkoepelende mogelijkheden.
ZTMM-trajectfasen
De pijlers omvatten de vier fasen van het ZTMM-traject.
- Traditionele: handmatig geconfigureerde levenscycli, bijvoorbeeld van oprichting tot buitengebruikstelling, en attributen toewijzingen zoals beveiliging en logboekregistratie. Statisch beveiligingsbeleid en oplossingen richten zich op pijlers met afhankelijkheden van externe systemen. Minimale bevoegdheden worden ingesteld bij het inrichten. Gesilode pijlers van beleidshandhaving; handmatige respons- en risicobeperkingsimplementatie en beperkte correlatie van afhankelijkheden, logboeken en telemetrie.
- Eerste: Het starten van de automatisering van kenmerktoewijzing, levenscyclusconfiguratie, beleidsbeslissingen en handhaving. Initiële oplossingen voor meerdere pijlers en integratie van externe systemen. Sommige responsieve wijzigingen in minimale bevoegdheden na het inrichten. Geaggregeerde zichtbaarheid voor interne systemen.
- Geavanceerde: Waar van toepassing, automatiseer controles voor levenscycli, configuratie en beleidstoewijzing met coördinatie tussen pijlers. Centraliseer zichtbaarheid en identiteitsbeheer en beleidshandhaving geïntegreerd tussen pijlers. Basisreacties op vooraf gedefinieerde oplossingen, wijzigingen in minimale bevoegdheden voor risico- en houdingsbeoordelingen. Maak bedrijfsbrede kennis, inclusief extern gehoste resources.
- Optimale: Geautomatiseerde levenscycli en kenmerktoewijzingen op een Just-In-Time (JIT) basis voor activa en middelen die zichzelf kunnen rapporteren met dynamisch beleid, op basis van geautomatiseerde en waargenomen triggers. Gebruik dynamische toegang met minimale bevoegdheden, just-enough access (JEA) en binnen drempelwaarden voor assets en hun afhankelijkheden; Schakel interoperabiliteit tussen pijlers in met continue bewaking en gecentraliseerde zichtbaarheid met uitgebreide situatiebewustzijn.
Criteria voor vervaldatummodel
Gebruik de volgende criteria om de volwassenheidsfase voor Zero Trust-technologiepijlers te identificeren en consistentie te bieden in het model:
Bereik van richtlijnen
Gebruik deze richtlijnen om te voldoen aan de doelstellingen voor ZTMM-functies en voortgang te boeken in de ontwikkelingsfasen. We gaan ervan uit dat organisaties zich ten minste in de Traditionele fase bevinden.
In de volgende secties worden pijlers onderverdeeld in functiegebieden met tabellen met de beschrijvingen van de ZTMM-reisfase met richtlijnen en aanbevelingen van Microsoft. Gebruik de tabellen om te leren hoe Microsoft-cloudservices zijn afgestemd op de ZTMM. Elke functie heeft richtlijnen voor volwassenheidsfasen. Organisaties die bijvoorbeeld richtlijnen implementeren in de fase Optimal, implementeren richtlijnen van de geavanceerde-fase.
Notitie
Richtlijnen zijn gericht op functies in algemene beschikbaarheid (GA) of in openbare preview in commerciële clouds van Microsoft.
Implementatiebenadering
In de meeste gevallen werken meerdere teams samen om een organisatie door de levenscyclusfasen te leiden. Microsoft raadt aan dat uw aanpak de volgende principes bevat:
- Een team creëren met duidelijk eigenaarschap van pijlers en overkoepelende mogelijkheden
- Zorg ervoor dat er gedefinieerde communicatielijnen zijn en de status regelmatig wordt bijgewerkt
- Producten integreren in ZTMM-pijlers, inclusief overkoepelende mogelijkheden.
Organisaties kunnen complexiteit, kosten en risico's verminderen door gebruik te maken van geïntegreerde oplossingen die voldoen aan de geavanceerde mogelijkheden in ZTMM. Microsoft Security-producten zijn systeemeigen geïntegreerd met Microsoft Azure en Microsoft 365-. Organisaties kunnen bijvoorbeeld Microsoft Sentinel implementeren als de oplossing voor Security Information and Event Management (SIEM) en beveiligingsorkestratie, automatisering en respons (SOAR). Daarnaast kan het integreren van uitgebreide detectie en respons (XDR) de mogelijkheden versterken met inzichten en gestroomlijnde detectie van bedreigingen. Lijn deze producten uit langs de ZTMM-pijlers om de cyberbeveiligingscapaciteiten van de organisatie te verbeteren en te versterken.
Volgende stappen
Configureer Microsoft Cloud Services voor het CISA Zero Trust Maturity Model.
- Introductie
- identiteit
- Apparaten
- Networks
- toepassingen en workloads
- Gegevens