Filary technologii Zero Trust — część 1
Aby uzyskać bardziej kompleksowy przewodnik dotyczący wdrażania rozwiązania Zero Trust, plany wdrażania zawierają szczegółowe wskazówki.
W przeciwieństwie do formatu listy kontrolnej raMP rozwiązania wdrażania łączą zasoby między produktami i usługami.
Praca jest podzielona na jednostki pracy, które można skonfigurować razem, pomagając utworzyć dobrą podstawę, z której można tworzyć.
Widoczność, automatyzacja i aranżacja za pomocą rozwiązania Zero Trust
W przypadku każdego z pozostałych filarów technicznych zero trustu generujących własne odpowiednie alerty, potrzebujemy zintegrowanej możliwości zarządzania napływem danych, aby lepiej bronić przed zagrożeniami i weryfikować zaufanie do transakcji.
Jeśli badanie zakończy się nauką z możliwością działania, możesz wykonać kroki korygowania. Na przykład jeśli badanie odkryje luki we wdrożeniu zerowym zaufania, zasady można zmodyfikować, aby rozwiązać te luki i zapobiec przyszłym niepożądanym zdarzeniom. Jeśli jest to możliwe, pożądane jest zautomatyzowanie kroków korygowania, ponieważ skraca czas potrzebny analitykowi SOC na rozwiązanie zagrożenia i przejście na następne zdarzenie.
Widoczność, automatyzacja i cele wdrożenia Zero Trust
Podczas implementowania kompleksowej platformy Zero Trust na potrzeby widoczności, automatyzacji i aranżacji zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Ustanów widoczność.
II. Włącz automatyzację.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
III. Włącz dodatkową ochronę i mechanizmy kontroli wykrywania.
Zabezpieczanie tożsamości przy użyciu zera zaufania
Zanim tożsamość podejmie próbę uzyskania dostępu do zasobu, organizacje muszą:
- Zweryfikuj tożsamość przy użyciu silnego uwierzytelniania.
- Upewnij się, że dostęp jest zgodny i typowy dla tej tożsamości.
- Jest zgodny z zasadami dostępu z najmniejszymi uprawnieniami.
Po zweryfikowaniu tożsamości możemy kontrolować dostęp tożsamości do zasobów na podstawie zasad organizacji, trwającej analizy ryzyka i innych narzędzi.
Cele wdrożenia usługi Identity Zero Trust
Podczas implementowania kompleksowej platformy zero trust dla tożsamości zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Tożsamości w chmurze są federacyjne z lokalnymi systemami tożsamości.
II. Zasady dostępu warunkowego umożliwiają uzyskiwanie dostępu do bramy i zapewnianie działań naprawczych.
III. Analiza zwiększa widoczność.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
IV. Tożsamości i uprawnienia dostępu są zarządzane za pomocą ładu tożsamości.
V. Użytkownik, urządzenie, lokalizacja i zachowanie są analizowane w czasie rzeczywistym w celu określenia ryzyka i zapewnienia ciągłej ochrony.
VI. Integrowanie sygnałów zagrożeń z innych rozwiązań zabezpieczeń w celu poprawy wykrywania, ochrony i reagowania.
Aplikacje
Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnieniem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.
Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:
- Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów INFORMATYCZNYCH.
- Zapewnienie odpowiednich uprawnień w aplikacji.
- Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
- Monitorowanie nietypowego zachowania.
- Kontrolowanie akcji użytkownika.
- Weryfikowanie opcji bezpiecznej konfiguracji.
Cele wdrożenia zero trustu aplikacji
Przed tym, jak większość organizacji zaczyna podróż do Zero Trust, ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.
Podczas implementowania podejścia Zero Trust do zarządzania aplikacjami i monitorowania zalecamy skupienie się najpierw na tych początkowych celach wdrażania:
I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API.
II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT.
III. Automatycznie chroń poufne informacje i działania, implementując zasady.
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:
IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji.
V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami.
VI. Ocena stanu zabezpieczeń środowisk chmury