Χρόνος διαβασματός: 3 πρακτικά
Ο ψηφιακός μετασχηματισμός δημιουργεί πληθώρα νέων ευκαιριών για τις σημερινές επιχειρήσεις, αλλά αυξάνει επίσης τους κινδύνους για την ασφάλεια των στοιχείων τους και των πληροφοριών. Από τις επιθέσεις “live-off-the-land” σε νέα στελέχη ransomware, φαίνεται ότι κάθε νέα μέρα φέρνει πιθανούς κινδύνους. Με τους επιτιθέμενους να καινοτομούν συνεχώς, μπορεί να είναι πραγματική πρόκληση να σχεδιάσουμε μια ισχυρή αρχιτεκτονική ασφάλειας πληροφοριών που να είναι αρκετά ανθεκτική ώστε να προστατεύεται από τις άγνωστες μέχρι στιγμής απειλές.
Γι 'αυτό είναι σημαντικό να υιοθετήσετε το Μηδενική εμπιστοσύνη μοντέλο ασφάλειας πληροφοριών. Η τοποθέτηση του Zero Trust στο επίκεντρο της αρχιτεκτονικής ασφαλείας σας σημαίνει εξάλειψη της ιδέας ότι υπάρχει μια ζώνη εντός των περιμέτρων του εταιρικού δικτύου στην οποία μπορεί να εμπιστευτεί όλη η κίνηση. Σημαίνει την κατάργηση του "Default Allow" - για ενέργειες χρήστη, για κυκλοφορία και για άγνωστη εκτέλεση αρχείων - σε όλο το περιβάλλον πληροφορικής σας. Σημαίνει τμηματοποίηση του δικτύου, περιορισμός της πλευρικής κίνησης και ανάκληση των προεπιλεγμένων δικαιωμάτων. Το Zero Trust αναλαμβάνει κάθε άγνωστο - αρχείο, πακέτο δεδομένων ή ενέργεια χρήστη - ενέχει κίνδυνο και προσπαθεί να ταυτοποιήσει και να περιέχει όλοι πιθανούς κινδύνους, για να υπερασπιστούμε τις απειλές του αύριο καθώς και τις χθες.
Το Zero Trust μπορεί να παρέχει ένα προσχέδιο για την αρχιτεκτονική ασφάλειας πληροφοριών σας, αλλά είναι επίσης μια νοοτροπία. Αυτές οι τρεις κεντρικές έννοιες βρίσκονται στον πυρήνα της.
1. Μην εμπιστεύεστε ποτέ, επαληθεύετε πάντα.
Πρέπει να σταματήσετε να πιστεύετε ότι οι χρήστες και οι συσκευές μέσα στην περίμετρο του δικτύου σας μπορούν να είναι αξιόπιστες. Αντ 'αυτού, ας υποθέσουμε ότι όλη η κίνηση είναι πιθανή κυκλοφορία απειλών έως ότου αποδειχθεί διαφορετικά.
2. Προστατέψτε τα δεδομένα πελατών και επιχειρήσεων.
Μηδενική εμπιστοσύνη είναι βασικά μια προσέγγιση που επικεντρώνεται στα δεδομένα. Η εξασφάλιση των δεδομένων σας ξεκινά με μια διεξοδική κατανόηση του πού αποθηκεύονται, του τρόπου με τον οποίο χρησιμοποιούνται, γιατί είναι ευαίσθητα και τι μπορεί να τα θέσει σε κίνδυνο.
3. Παρακολουθήστε συνεχώς την υποδομή και την κίνηση του δικτύου σας.
Η παρακολούθηση και καταγραφή όλης της κυκλοφορίας που διέρχεται από το δίκτυό σας σε συνεχή βάση είναι ζωτικής σημασίας για την αποτροπή παραβιάσεων των εισβολών.
Επιπλέον, η δημιουργία αρχιτεκτονικής Zero Trust στο οικοσύστημα πληροφορικής σας είναι μια συνεχής διαδικασία που περιλαμβάνει τεχνολογίες, διαδικασίες και ανθρώπους. Περιλαμβάνει την αλλαγή του τρόπου με τον οποίο οι υπάλληλοι, όχι μόνο οι ηγέτες επιχειρήσεων ή πληροφορικής, σκέφτονται την πρόσβαση στα δεδομένα, την ασφάλεια και τον κίνδυνο. Εδώ είναι τα πέντε πιο κρίσιμα βήματα που πρέπει να ακολουθήσετε για να θέσετε τον οργανισμό σας σε αυτήν την πορεία.
1. Αλλάξτε τη νοοτροπία σας
Αντί να σκεφτώ "Πώς μπορώ να κρατήσω τους εισβολείς εκτός του δικτύου μου;" θα πρέπει να ρωτήσετε "Πώς μπορώ να δημιουργήσω ένα σύνολο προστατευμάτων που θα ταξιδεύουν με τα δεδομένα μου, ανεξάρτητα από το πού βρίσκεται;" και «Πώς μπορώ να διασφαλίσω ότι η ασφάλεια είναι κεντρική για όλες τις ψηφιακές επιχειρηματικές μας διαδικασίες;»
2. Χάρτης δεδομένων και ροές συναλλαγών εντός του οργανισμού σας.
Η κατανόηση του τόπου διαμονής των δεδομένων σας και του τρόπου με τον οποίο ρέει είναι το σημείο έναρξης του Zero Trust. Καταγράψτε μια περιεκτική απογραφή στοιχείων ενεργητικού μέσα σε ένα διάγραμμα ροής δεδομένων που δείχνει πώς δημιουργούνται, συλλέγονται, χρησιμοποιούνται και αποθηκεύονται τα δεδομένα σας.
3. Ορίστε τα μικροπερίμετρα γύρω από ευαίσθητα δεδομένα
Όταν ορίζετε μικροπερίμετρα, καθορίζετε αυστηρούς κανόνες και πολιτικές ελέγχου πρόσβασης που επιβάλλουν την ασφάλεια δεδομένων ανεξάρτητα από το πού βρίσκονται οι χρήστες σας, οι συσκευές τους ή οι υπηρεσίες στις οποίες έχουν πρόσβαση.
4. Επικυρώστε κάθε συσκευή και τελικό σημείο.
Οι άγνωστες συσκευές δεν θα πρέπει ποτέ να έχουν πρόσβαση στο δίκτυο του οργανισμού σας, εκτός εάν έχουν εγκατεστημένα στοιχεία ελέγχου ασφαλείας τα οποία μπορείτε να διαχειριστείτε και να διαχειριστείτε. Βεβαιωθείτε ότι έχετε στη διάθεσή σας λεπτομερείς δυνατότητες ανακάλυψης συσκευών.
5. Παρακολουθήστε συνεχώς το οικολογικό σας σύστημα Zero Trust
Αφού ορίσετε τα μικροπερίμετρα γύρω από τα πιο ευαίσθητα αποθετήρια δεδομένων σας, καθιερώσετε λεπτομερή στοιχεία ελέγχου πρόσβασης και εφαρμόσετε μια λύση που σας δίνει πλήρη ορατότητα σε συνδεδεμένα τελικά σημεία, θα πρέπει να παρακολουθείτε αυτά τα συστήματα σε συνεχή βάση.
Η επίτευξη μηδενικής εμπιστοσύνης σε όλο το περιβάλλον πληροφορικής του οργανισμού σας δεν είναι απλή ή εύκολη. Όμως με τις ετήσιες απώλειες στο έγκλημα στον κυβερνοχώρο υπερβαίνουν 3 τρισεκατομμύρια δολάρια ετησίως παγκοσμίως, και προβλέπεται να συνεχίσει να ανεβαίνει, τα οφέλη από την ανάπτυξη ισχυρών και πραγματικά αποτελεσματικών αμυντικών δεν ήταν ποτέ μεγαλύτερα.
Εάν μπορείτε να ενώσετε τους ενδιαφερόμενους από όλη την επιχείρηση για να υποστηρίξετε μια πρωτοβουλία Zero Trust, θα δημιουργήσετε μια πιο ανθεκτική στάση ασφάλειας στον κυβερνοχώρο και θα είστε έτοιμοι να εκμεταλλευτείτε καλύτερα τα πολλά οφέλη του ψηφιακού μετασχηματισμού.
Για να μάθετε περισσότερα σχετικά με το πώς να δημιουργήσετε το Zero Trust στο θεμέλιο της αρχιτεκτονικής ασφάλειας πληροφοριών του οργανισμού σας, κατεβάστε το νέο μας eBook "Πρόληψη παραβιάσεων με τη δημιουργία αρχιτεκτονικής μηδενικής εμπιστοσύνης, "Σήμερα.
Ο ορθοστάτης Πρόληψη παραβιάσεων με αρχιτεκτονική ασφάλειας μηδενικής εμπιστοσύνης: Μια λίστα ελέγχου εμφανίστηκε για πρώτη φορά σε Comodo Ειδήσεις και Πληροφορίες Ασφάλειας Διαδικτύου.
- Coinsmart. Το καλύτερο ανταλλακτήριο Bitcoin και Crypto στην Ευρώπη.
- Platoblockchain. Web3 Metaverse Intelligence. Ενισχύθηκε η γνώση. ΕΛΕΥΘΕΡΗ ΠΡΟΣΒΑΣΗ.
- CryptoHawk. Ραντάρ Altcoin. Δωρεάν δοκιμή.
- Πηγή: https://blog.comodo.com/it-security/breach-prevention-with-zero-trust-security-architecture-a-checklist/
- "
- a
- Σχετικα
- πρόσβαση
- πρόσβαση
- απέναντι
- ενεργειών
- διαχειρίζομαι
- Πλεονέκτημα
- κατά
- Όλα
- πάντοτε
- ετήσιος
- πλησιάζω
- αρχιτεκτονική
- γύρω
- Ενεργητικό
- βάση
- να γίνει
- οφέλη
- Αποκλεισμός
- παραβίαση
- παραβιάσεις
- φέρω
- χτίζω
- Κτίριο
- επιχείρηση
- επιχειρήσεις
- δυνατότητες
- πιάνω
- κεντρικός
- πρόκληση
- αλλαγή
- πλήρης
- περιεκτικός
- συνδεδεμένος
- συνεχώς
- ΣΥΝΕΧΕΙΑ
- έλεγχος
- ελέγχους
- πυρήνας
- Εταιρικές εκδηλώσεις
- δημιουργήθηκε
- δημιουργία
- κρίσιμης
- κρίσιμος
- πελάτης
- εγκλήματος στον κυβερνοχώρο
- Κυβερνασφάλεια
- ημερομηνία
- πρόσβαση δεδομένων
- την ασφάλεια των δεδομένων
- ημέρα
- Υπηρεσίες
- ανάπτυξη
- συσκευή
- Συσκευές
- ψηφιακό
- ψηφιακή Μετασχηματισμού
- ανακάλυψη
- Display
- κατεβάσετε
- κάθε
- οικοσύστημα
- Αποτελεσματικός
- υπαλλήλους
- Τελικό σημείο
- Περιβάλλον
- εγκαθιδρύω
- εγκατεστημένος
- Όνομα
- Θεμέλιο
- από
- θεμελιωδώς
- Παγκόσμια
- μεγαλύτερη
- εδώ
- Πως
- Πώς να
- HTTPS
- ιδέα
- προσδιορίσει
- εφαρμοστεί
- αύξηση
- πληροφορίες
- την ασφάλεια των πληροφοριών
- Υποδομή
- Πρωτοβουλία
- καινοτόμος
- Internet
- Ασφάλεια στο Διαδίκτυο
- απογραφή
- IT
- Διατήρηση
- ηγέτες
- ΜΑΘΑΊΝΩ
- απώλειες
- διαχείριση
- χάρτη
- ύλη
- μέσα
- ενδέχεται να
- μοντέλο
- Παρακολούθηση
- περισσότερο
- πλέον
- κίνηση
- δίκτυο
- επισκεψιμότητα δικτύου
- νέα
- συνεχή
- Ευκαιρίες
- επιχειρήσεις
- αλλιώς
- Πέρασμα
- People
- Πολιτικές
- δυναμικού
- πρόληψη
- Πρόληψη
- διαδικασια μας
- Διεργασίες
- προστασία
- παρέχουν
- ransomware
- RE
- ελαστικός
- Κίνδυνος
- κινδύνους
- κανόνες
- ασφάλεια
- Υπηρεσίες
- σειρά
- Απλούς
- So
- λύση
- Στελέχη
- υποστήριξη
- συστήματα
- Τεχνολογίες
- Η
- Σκέψη
- απειλές
- τρία
- Μέσω
- παντού
- ώρα
- σήμερα
- μαζι
- αύριο
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- συναλλαγή
- Μεταμόρφωση
- ταξίδι
- Εμπιστευθείτε
- Έμπιστος
- κατανόηση
- Χρήστες
- επαληθεύει
- ορατότητα
- Πλούτος
- Τι
- εντός
- έτος
- Σας
- μηδέν
- μηδενική αξιοπιστία