Πρόληψη παραβίασης με Αρχιτεκτονική Ασφάλειας Μηδενικής Εμπιστοσύνης: Μια Λίστα Ελέγχου Πληροφοριών Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Πρόληψη παραβιάσεων με αρχιτεκτονική ασφάλειας μηδενικής εμπιστοσύνης: Μια λίστα ελέγχου

Χρόνος διαβασματός: 3 πρακτικά

Ο ψηφιακός μετασχηματισμός δημιουργεί πληθώρα νέων ευκαιριών για τις σημερινές επιχειρήσεις, αλλά αυξάνει επίσης τους κινδύνους για την ασφάλεια των στοιχείων τους και των πληροφοριών. Από τις επιθέσεις “live-off-the-land” σε νέα στελέχη ransomware, φαίνεται ότι κάθε νέα μέρα φέρνει πιθανούς κινδύνους. Με τους επιτιθέμενους να καινοτομούν συνεχώς, μπορεί να είναι πραγματική πρόκληση να σχεδιάσουμε μια ισχυρή αρχιτεκτονική ασφάλειας πληροφοριών που να είναι αρκετά ανθεκτική ώστε να προστατεύεται από τις άγνωστες μέχρι στιγμής απειλές.

Γι 'αυτό είναι σημαντικό να υιοθετήσετε το Μηδενική εμπιστοσύνη μοντέλο ασφάλειας πληροφοριών. Η τοποθέτηση του Zero Trust στο επίκεντρο της αρχιτεκτονικής ασφαλείας σας σημαίνει εξάλειψη της ιδέας ότι υπάρχει μια ζώνη εντός των περιμέτρων του εταιρικού δικτύου στην οποία μπορεί να εμπιστευτεί όλη η κίνηση. Σημαίνει την κατάργηση του "Default Allow" - για ενέργειες χρήστη, για κυκλοφορία και για άγνωστη εκτέλεση αρχείων - σε όλο το περιβάλλον πληροφορικής σας. Σημαίνει τμηματοποίηση του δικτύου, περιορισμός της πλευρικής κίνησης και ανάκληση των προεπιλεγμένων δικαιωμάτων. Το Zero Trust αναλαμβάνει κάθε άγνωστο - αρχείο, πακέτο δεδομένων ή ενέργεια χρήστη - ενέχει κίνδυνο και προσπαθεί να ταυτοποιήσει και να περιέχει όλοι πιθανούς κινδύνους, για να υπερασπιστούμε τις απειλές του αύριο καθώς και τις χθες.

Το Zero Trust μπορεί να παρέχει ένα προσχέδιο για την αρχιτεκτονική ασφάλειας πληροφοριών σας, αλλά είναι επίσης μια νοοτροπία. Αυτές οι τρεις κεντρικές έννοιες βρίσκονται στον πυρήνα της.

1. Μην εμπιστεύεστε ποτέ, επαληθεύετε πάντα.

Πρέπει να σταματήσετε να πιστεύετε ότι οι χρήστες και οι συσκευές μέσα στην περίμετρο του δικτύου σας μπορούν να είναι αξιόπιστες. Αντ 'αυτού, ας υποθέσουμε ότι όλη η κίνηση είναι πιθανή κυκλοφορία απειλών έως ότου αποδειχθεί διαφορετικά.

2. Προστατέψτε τα δεδομένα πελατών και επιχειρήσεων.

Μηδενική εμπιστοσύνη είναι βασικά μια προσέγγιση που επικεντρώνεται στα δεδομένα. Η εξασφάλιση των δεδομένων σας ξεκινά με μια διεξοδική κατανόηση του πού αποθηκεύονται, του τρόπου με τον οποίο χρησιμοποιούνται, γιατί είναι ευαίσθητα και τι μπορεί να τα θέσει σε κίνδυνο.

3. Παρακολουθήστε συνεχώς την υποδομή και την κίνηση του δικτύου σας.

Η παρακολούθηση και καταγραφή όλης της κυκλοφορίας που διέρχεται από το δίκτυό σας σε συνεχή βάση είναι ζωτικής σημασίας για την αποτροπή παραβιάσεων των εισβολών.

Επιπλέον, η δημιουργία αρχιτεκτονικής Zero Trust στο οικοσύστημα πληροφορικής σας είναι μια συνεχής διαδικασία που περιλαμβάνει τεχνολογίες, διαδικασίες και ανθρώπους. Περιλαμβάνει την αλλαγή του τρόπου με τον οποίο οι υπάλληλοι, όχι μόνο οι ηγέτες επιχειρήσεων ή πληροφορικής, σκέφτονται την πρόσβαση στα δεδομένα, την ασφάλεια και τον κίνδυνο. Εδώ είναι τα πέντε πιο κρίσιμα βήματα που πρέπει να ακολουθήσετε για να θέσετε τον οργανισμό σας σε αυτήν την πορεία.

1. Αλλάξτε τη νοοτροπία σας

Αντί να σκεφτώ "Πώς μπορώ να κρατήσω τους εισβολείς εκτός του δικτύου μου;" θα πρέπει να ρωτήσετε "Πώς μπορώ να δημιουργήσω ένα σύνολο προστατευμάτων που θα ταξιδεύουν με τα δεδομένα μου, ανεξάρτητα από το πού βρίσκεται;" και «Πώς μπορώ να διασφαλίσω ότι η ασφάλεια είναι κεντρική για όλες τις ψηφιακές επιχειρηματικές μας διαδικασίες;»

2. Χάρτης δεδομένων και ροές συναλλαγών εντός του οργανισμού σας.

Η κατανόηση του τόπου διαμονής των δεδομένων σας και του τρόπου με τον οποίο ρέει είναι το σημείο έναρξης του Zero Trust. Καταγράψτε μια περιεκτική απογραφή στοιχείων ενεργητικού μέσα σε ένα διάγραμμα ροής δεδομένων που δείχνει πώς δημιουργούνται, συλλέγονται, χρησιμοποιούνται και αποθηκεύονται τα δεδομένα σας.

3. Ορίστε τα μικροπερίμετρα γύρω από ευαίσθητα δεδομένα

Όταν ορίζετε μικροπερίμετρα, καθορίζετε αυστηρούς κανόνες και πολιτικές ελέγχου πρόσβασης που επιβάλλουν την ασφάλεια δεδομένων ανεξάρτητα από το πού βρίσκονται οι χρήστες σας, οι συσκευές τους ή οι υπηρεσίες στις οποίες έχουν πρόσβαση.

4. Επικυρώστε κάθε συσκευή και τελικό σημείο.

Οι άγνωστες συσκευές δεν θα πρέπει ποτέ να έχουν πρόσβαση στο δίκτυο του οργανισμού σας, εκτός εάν έχουν εγκατεστημένα στοιχεία ελέγχου ασφαλείας τα οποία μπορείτε να διαχειριστείτε και να διαχειριστείτε. Βεβαιωθείτε ότι έχετε στη διάθεσή σας λεπτομερείς δυνατότητες ανακάλυψης συσκευών.

5. Παρακολουθήστε συνεχώς το οικολογικό σας σύστημα Zero Trust

Αφού ορίσετε τα μικροπερίμετρα γύρω από τα πιο ευαίσθητα αποθετήρια δεδομένων σας, καθιερώσετε λεπτομερή στοιχεία ελέγχου πρόσβασης και εφαρμόσετε μια λύση που σας δίνει πλήρη ορατότητα σε συνδεδεμένα τελικά σημεία, θα πρέπει να παρακολουθείτε αυτά τα συστήματα σε συνεχή βάση.

Η επίτευξη μηδενικής εμπιστοσύνης σε όλο το περιβάλλον πληροφορικής του οργανισμού σας δεν είναι απλή ή εύκολη. Όμως με τις ετήσιες απώλειες στο έγκλημα στον κυβερνοχώρο υπερβαίνουν 3 τρισεκατομμύρια δολάρια ετησίως παγκοσμίως, και προβλέπεται να συνεχίσει να ανεβαίνει, τα οφέλη από την ανάπτυξη ισχυρών και πραγματικά αποτελεσματικών αμυντικών δεν ήταν ποτέ μεγαλύτερα.

Εάν μπορείτε να ενώσετε τους ενδιαφερόμενους από όλη την επιχείρηση για να υποστηρίξετε μια πρωτοβουλία Zero Trust, θα δημιουργήσετε μια πιο ανθεκτική στάση ασφάλειας στον κυβερνοχώρο και θα είστε έτοιμοι να εκμεταλλευτείτε καλύτερα τα πολλά οφέλη του ψηφιακού μετασχηματισμού.

Για να μάθετε περισσότερα σχετικά με το πώς να δημιουργήσετε το Zero Trust στο θεμέλιο της αρχιτεκτονικής ασφάλειας πληροφοριών του οργανισμού σας, κατεβάστε το νέο μας eBook "Πρόληψη παραβιάσεων με τη δημιουργία αρχιτεκτονικής μηδενικής εμπιστοσύνης, "Σήμερα.

Preventing_Breach_by_Implementing_a_Zero_Trust_Security_Architecture.jpg

 

 

 

Πρόληψη παραβίασης με Αρχιτεκτονική Ασφάλειας Μηδενικής Εμπιστοσύνης: Μια Λίστα Ελέγχου Πληροφοριών Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Ο ορθοστάτης Πρόληψη παραβιάσεων με αρχιτεκτονική ασφάλειας μηδενικής εμπιστοσύνης: Μια λίστα ελέγχου εμφανίστηκε για πρώτη φορά σε Comodo Ειδήσεις και Πληροφορίες Ασφάλειας Διαδικτύου.

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo