Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W miarę jak zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane, potrzeba solidnych środków cyberbezpieczeństwa jest bardziej krytyczna niż kiedykolwiek wcześniej. Amerykańska Agencja Bezpieczeństwa Cybernetycznego & Infrastruktury (CISA) odgrywa kluczową rolę w obronie cyberprzestrzeni, przewodząc krajowym wysiłkom, aby zwiększyć odporność kluczowych funkcji i promować silny ekosystem technologiczny. Misja CISA obejmuje utrzymanie świadomości cybernetycznej wśród agencji Federal Civil Executive Branch (FCEB) i zabezpieczanie domeny .gov. CISA pomaga agencjom federalnym i partnerom branżowym skutecznie zarządzać znaczącymi incydentami cybernetycznymi. W kwietniu 2023 r. CISA wydała Zero Trust Maturity Model w wersji 2.0 (ZTMM).
Nota
W tych wskazówkach termin Organizacja odnosi się do agencji FCEB i partnerów branżowych.
Szybkie wdrażanie nowych technologii i zmieniającego się krajobrazu zagrożeń stanowią ciągłe wyzwania dla cyberbezpieczeństwa. Executive Order 14028: Poprawa cyberbezpieczeństwa narodu podkreśla odnowiony nacisk na modernizację federalnej cyberbezpieczeństwa i popiera architekturę Zero Trust (ZTA) jako preferowany model zabezpieczeń dla jednostek rządowych. Zamówienie nakazuje organizacjom opracowanie kompleksowych planów implementacji ZTA. Zamówienie wymaga oceny bieżącego stanu cyberbezpieczeństwa i przygotowania do pełnego wdrożenia.
CISA ZTMM służy jako kluczowy plan dla organizacji, aby ocenić poziom zabezpieczeń rygorystycznie i wdrożyć niezbędne zmiany w celu przejścia na architekturę ZTA. Przyjmując ten model, organizacje mogą znacznie zwiększyć odporność na zagrożenia cybernetyczne, zapewnić lepszą ochronę krytycznych zasobów informacyjnych i wzmocnić ogólną strukturę zabezpieczeń.
Aby wesprzeć tę transformację, Biuro Zarządzania i Budżetu (OMB) Memorandum M-22-09 opisuje działania do wdrożenia zgodnie z filarami ZTMM. Federalna strategia ZTA wymaga, aby organizacje spełniały kluczowe cele cyberbezpieczeństwa i rozważyły Zarządzenie Wykonawcze (EO) 14028 i M-22-09 podczas opracowywania i wdrażania strategii zero zaufania.
Firma Microsoft oferuje rozszerzającą się gamę funkcji Zero Trust obsługiwanych przez ujednoliconą platformę zintegrowanych narzędzi zabezpieczeń. Platforma zapewnia kompleksowe pokrycie filarów CISA ZTMM i przenikających zdolności, opisanych w poniższej sekcji. Te rozwiązania wspierają organizacje w drodze do efektywnej implementacji zero trustu, pomagając zapewnić bezpieczne i odporne, federalne ramy cyberbezpieczeństwa.
Filary, funkcje, możliwości i etapy podróży ZTMM
Model ZTMM CISA opiera się na pięciu filarach, które obejmują funkcje w celu poprawy ochrony w modelu Zero Trust. Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika:
- Wprowadzenie
- Tożsamość
- Urządzenia
- Networks
- aplikacje i obciążenia
- Dane
Każdy filar ma trzy przekrojowe zdolności, które podkreślają działania zwiększające funkcjonalną współdziałanie pomiędzy filarami.
widoczność i analiza: widoczność odnosi się do widocznych artefaktów z cech i zdarzeń w środowiskach obejmujących całe przedsiębiorstwo. Skupienie się na analizie danych związanych z cyberatakiem pomaga informować o decyzjach politycznych, ułatwiać działania w zakresie reagowania i tworzyć profil ryzyka w celu opracowania proaktywnych środków bezpieczeństwa.
Automatyzacja i Orkiestracja: Zero Trust używa zautomatyzowanych narzędzi i przepływów pracy dla działań reagowania na zagrożenia w zakresie bezpieczeństwa w produktach i usługach. Pomaga to przedsiębiorstwom w utrzymaniu nadzoru, zabezpieczeń i interakcji procesu programowania dla takich funkcji, produktów i usług.
Ład: w tym dokumencie ład jest egzekwowaniem zasad, procedur i procesów cyberbezpieczeństwa przedsiębiorstwa w ramach filarów i między nimi. Zarządzanie ogranicza zagrożenia bezpieczeństwa poprzez wspieranie zasad Zero Trust i aby spełnić wymagania federalne.
Notatka
Widoczność, analiza danych, automatyzacja, orkiestracja oraz zdolności zarządzania umożliwiają organizacjom integrowanie postępów między filarami. Na poniższej ilustracji przedstawiono filary i przekrojowe możliwości.
Etapy podróży ZTMM
Filary obejmują cztery etapy podróży ZTMM.
- tradycyjnych: ręcznie skonfigurowane cykle życia, na przykład od ustanowienia do likwidowania i przypisań atrybutów, takich jak zabezpieczenia i rejestrowanie. Statyczne zasady zabezpieczeń i rozwiązania odnoszą się do filarów zależnych od systemów zewnętrznych. Najmniejsze uprawnienia są ustanawiane podczas przydzielania. Silosowane filary egzekwowania polityki; ręczne wdrażanie reakcji i działań łagodzących oraz ograniczona korelacja zależności, dzienników i telemetrii.
- Początkowe: rozpocznij automatyzację przypisywania atrybutów, konfiguracji cyklu życia, decyzji dotyczących zasad i wymuszania. Początkowe rozwiązania między filarami i integracja systemów zewnętrznych. Niektóre dynamiczne zmiany dotyczące najniższych uprawnień po aprowizacji. Zagregowana widoczność systemów wewnętrznych.
- Zaawansowane: w stosownych przypadkach automatyzuj mechanizmy kontroli dla cykli życia, konfiguracji i przypisywania zasad za pomocą koordynacji między filarami. Centralizacja widoczności i kontroli tożsamości oraz egzekwowanie polityki zintegrowane w ramach filarów. Odpowiedzi oparte na wstępnie zdefiniowanych środkach zaradczych, zmiany zgodne z zasadą najmniejszych uprawnień w ocenach ryzyka i postury bezpieczeństwa. Budowanie świadomości w całym przedsiębiorstwie, w tym o zasobach hostowanych zewnętrznie.
- Optymalne: Zautomatyzowane cykle życia just-in-time (JIT) oraz przypisania atrybutów do aktywów i zasobów, które mogą automatycznie raportować dynamikę polityk na podstawie zautomatyzowanych oraz obserwowalnych wyzwalaczy. Użyj dynamicznego dostępu o najmniejszych uprawnieniach, dostępu o dokładnie wystarczających uprawnieniach (JEA) i w granicach ustalonych progów dla zasobów i ich zależności. Umożliwiaj zintegrowane współdziałanie między funkcjonalnościami z ciągłym monitorowaniem oraz scentralizowaną widocznością i kompleksową świadomością sytuacyjną.
Kryteria modelu dojrzałości
Użyj następujących kryteriów, aby zidentyfikować etap dojrzałości dla filarów technologii Zero Trust i zapewnić spójność w całym modelu:
Zakres wskazówek
Skorzystaj z tych wskazówek, aby pomóc spełnić cele funkcji ZTMM i poczynić postępy w etapach dojrzałości. Zakładamy, że organizacje są co najmniej na etapie Tradycyjnym.
W poniższych sekcjach filary są podzielone na obszary funkcji z tabelami, które zawierają opisy etapów podróży ZTMM ze wskazówkami i zaleceniami firmy Microsoft. Skorzystaj z tabel, aby dowiedzieć się, jak usługi w chmurze firmy Microsoft są dopasowane do programu ZTMM. Każda funkcja ma wskazówki dotyczące etapów dojrzałości. Na przykład organizacje, które implementują wskazówki na etapie Optimal, zaimplementowały wskazówki dotyczące etapu Advanced.
Notatka
Wskazówki są ograniczone do funkcji w ogólnie dostępnej wersji lub w publicznej wersji zapoznawczej w chmurach komercyjnych firmy Microsoft.
Podejście implementacji
W większości przypadków wiele zespołów współpracuje w celu kierowania organizacją przez etapy cyklu życia. Firma Microsoft zaleca zastosowanie następujących zasad:
- Stwórz zespół z wyraźną odpowiedzialnością za filary i przekrojowe umiejętności
- Upewnij się, że istnieją zdefiniowane linie komunikacji i regularnie aktualizowane stany
- Integrowanie produktów między filarami programu ZTMM, w tym możliwościami wycinania krzyżowego
Organizacje mogą zmniejszyć złożoność, koszty i ryzyko dzięki zintegrowanym rozwiązaniom, które spełniają przekrojowe funkcjonalności w ZTMM. produkty zabezpieczeń firmy Microsoft
Następne kroki
Skonfiguruj usługi Microsoft Cloud Services dla modelu dojrzałości CISA Zero Trust.
- Wprowadzenie
- Tożsamość
- Urządzenia
- Networks
- aplikacje i obciążenia
- data