Polun kartoittaminen nollaluottamukseen: mistä aloittaa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Polun kartoittaminen nollaluottamukseen: mistä aloittaa

Digitaalinen muutos on matka, ja aivan kuten mikä tahansa seikkailu, pieni valmistautuminen voi auttaa saavuttamaan onnistuneen lopputuloksen. Valmistautuminen mihin tahansa seikkailuun sisältää sen, minne haluat mennä, parhaan tavan päästä perille sekä matkan varrella tarvitsemiesi laitteiden, palveluiden ja tarvikkeiden keräämisen.

IT-muutosmatka alkaa tyypillisesti sovellusmuunnolla, jossa siirrät sovelluksia pois datakeskuksesta pilveen. Tämän jälkeen verkkomuutos tulee välttämättömäksi, jotta käyttäjät voivat käyttää sovelluksia, jotka ovat nyt laajalti hajallaan – siirryttäessä keskitin-ja-puola-verkkoarkkitehtuurista suoran yhteyden lähestymistapaan. Tämä puolestaan ​​lisää tarvetta turvallisuusmuutokseen, jossa siirryt linnan ja vallihaudan turvallisuudesta nollaluottamusarkkitehtuuri.

Vaikka edellä mainittu järjestys on tyypillinen, on olemassa muutamia eri tapoja saavuttaa samanlaisia ​​​​tuloksia. Sinun pitäisi aloittaa matkasi kohti nolla luottamus missä tunnet olosi mukavimmaksi tai valmistautuneimmiksi. Jos organisaatiosi on järkevämpää aloittaa tietoturvamuutos ennen sovelluksen muuntamista, voit tehdä sen.

Arvioi laitteistosi

Palomuureja, VPN:itä ja keskitettyjä turvalaitteita hyödyntävät linnan ja vallihaudan suojaarkkitehtuurit toimivat hyvin, kun sovellukset olivat konesalissa ja käyttäjät työskentelivät toimistossa. Se oli oikea varustus siihen aikaan työhön. Nykyään kuitenkin työvoimasi työskentelee kaikkialta, ja sovellukset ovat siirtyneet pois palvelinkeskuksesta julkisiin pilviin, SaaS-palveluun ja muihin Internetin osiin. Näitä palomuureja, VPN:itä ja vanhoja suojauslaitteistopinoja ei ole suunniteltu vastaamaan nykypäivän erittäin hajautettujen yritysten tarpeita, ja ne ovat eläneet käyttökelpoisuutensa.

Jotta käyttäjille voidaan myöntää käyttöoikeus sovelluksiin, VPN-verkkojen ja palomuurien on yhdistettävä käyttäjät verkkoosi, mikä olennaisesti laajentaa verkkoa kaikkiin etäkäyttäjiin, laitteisiin ja sijainteihin. Tämä asettaa organisaatiosi suuremmalle riskille antamalla hyökkääjille enemmän mahdollisuuksia vaarantaa käyttäjiä, laitteita ja työkuormia ja enemmän tapoja siirtyä sivusuunnassa saavuttaakseen arvokkaat omaisuudet, poimiakseen arkaluontoisia tietoja ja aiheuttaakseen vahinkoa yrityksellesi. Hyvin hajautettujen käyttäjien, tietojen ja sovellusten suojaaminen vaatii uutta lähestymistapaa – parempaa lähestymistapaa.

Parhaan reitin kartoitus

Mitä tulee tietoturvamuutokseen, innovatiiviset johtajat ovat siirtymässä nollaluottamukseen. Toisin kuin kehäpohjaiset tietoturvalähestymistavat, jotka perustuvat palomuuriin ja implisiittiseen luottamukseen ja tarjoavat laajan pääsyn luottamuksen luomisen jälkeen, nolla luottamus on kokonaisvaltainen lähestymistapa turvallisuuteen, joka perustuu vähiten etuoikeutettujen käyttöoikeuksien periaatteeseen ja ajatukseen, ettei käyttäjää, laitetta tai työtaakkaa. pitäisi luottaa. Se alkaa olettamalla, että kaikki on vihamielistä, ja antaa pääsyn vasta sen jälkeen, kun henkilöllisyys ja konteksti on varmistettu ja käytäntöjen tarkastukset on pantu täytäntöön.

Todellisen nollaluottamuksen saavuttaminen vaatii muutakin kuin palomuurien työntämistä pilveen. Se vaatii uutta arkkitehtuuria, joka syntyy pilvessä ja toimitetaan natiivisti pilven kautta, jotta käyttäjät, laitteet ja työkuormat voidaan yhdistää turvallisesti sovelluksiin ilman verkkoyhteyttä.

Kuten minkä tahansa merkittävän matkan kohdalla, on hyödyllistä jakaa matkasi nollaluottamukseen useisiin osiin, jotka määrittävät polun selkeästi pitäen samalla lopullisen määränpään mielessä. Kun harkitset lähestymistapaasi, seitsemän olennaista elementtiä auttavat sinua arvioimaan riskejä dynaamisesti ja jatkuvasti ja välittämään viestintää turvallisesti missä tahansa verkossa ja mistä tahansa.

Näiden elementtien avulla organisaatiosi voi toteuttaa todellisen nollaluottamuksen eliminoidakseen hyökkäyspinnan, estääkseen uhkien sivuttaisliikkeen ja suojatakseen yritystäsi kompromisseille ja tietojen katoamiselta.

Nämä elementit voidaan ryhmitellä kolmeen osaan:

  • Vahvista henkilöllisyys ja konteksti
  • Hallitse sisältöä ja pääsyä
  • Täytä politiikka

Katsotaanpa tarkemmin.

Tarkista henkilöllisyys ja konteksti

Seikkailu alkaa, kun yhteyttä pyydetään. Nollaluottamusarkkitehtuuri alkaa katkaisemalla yhteys ja tarkistamalla identiteetti ja konteksti. Se tarkastelee pyydetyn yhteyden kuka, mikä ja missä.

1. Kuka yhdistää?—Ensimmäinen olennainen elementti on käyttäjän/laitteen, IoT/OT-laitteen tai työkuorman identiteetin varmistaminen. Tämä saavutetaan integroimalla kolmannen osapuolen identiteetintarjoajien (IdP) kanssa osana IAM (Enterprise Identity Access Management) -tarjoajaa.

2. Mikä on pääsykonteksti?— Seuraavaksi ratkaisun on vahvistettava yhteyspyynnön konteksti tarkastelemalla yksityiskohtia, kuten roolia, vastuuta, kellonaikaa, sijaintia, laitetyyppiä ja pyynnön olosuhteita.

3. Mihin yhteys on menossa?— Ratkaisun on seuraavaksi vahvistettava, että identiteetin omistajalla on oikeudet ja että hän täyttää vaaditun kontekstin päästäkseen sovellukseen tai resurssiin kokonaisuuksien välisten segmentointisääntöjen perusteella. Tämä on nollaluottamuksen kulmakivi.

Hallitse sisältöä ja pääsyä

Vahvistettuaan henkilöllisyyden ja kontekstin nollaluottamusarkkitehtuuri arvioi pyydettyyn yhteyteen liittyvän riskin ja tarkastaa liikenteen suojautuakseen kyberuhkilta ja arkaluonteisten tietojen katoamiselta.

4. Arvioi riski– Ratkaisun tulisi käyttää tekoälyä riskipisteiden dynaamiseen laskemiseen. Tekijöitä, kuten laitteen asentoa, uhkia, kohdetta, käyttäytymistä ja käytäntöjä, tulee arvioida jatkuvasti koko yhteyden käyttöiän ajan, jotta riskipisteet pysyvät ajan tasalla.

5. Estä kompromissi— Haitallisen sisällön tunnistamiseksi ja estämiseksi sekä kompromissien estämiseksi tehokkaan nollaluottamusarkkitehtuurin on purettava liikenteen salaus ja hyödynnettävä kokonaisuuden ja resurssin välisen liikenteen syvällistä sisällön tarkastusta mittakaavassa.

6. Estä tietojen menetys— Lähtevän liikenteen salaus on purettava ja tarkastettava arkaluontoisten tietojen tunnistamiseksi ja sen suodattamisen estämiseksi käyttämällä sisäisiä ohjaimia tai eristämällä pääsy valvotussa ympäristössä.

Täytä käytäntö

Ennen kuin matka loppuu ja lopulta muodostetaan yhteys pyydettyyn sisäiseen tai ulkoiseen sovellukseen, yksi viimeinen elementti on toteutettava: politiikan täytäntöönpano.

7. Täytä politiikka—Edellisten elementtien lähtöjä käyttämällä tämä elementti määrittää, mitä toimia pyydetyn yhteyden suhteen tulee tehdä. Lopputavoite ei ole yksinkertainen syöttö/ei syöttö -päätös. Sen sijaan ratkaisun on jatkuvasti ja yhdenmukaisesti sovellettava käytäntöä istuntokohtaisesti – sijainnista tai täytäntöönpanopisteestä riippumatta – tarjotakseen tarkkoja ohjausobjekteja, jotka lopulta johtavat ehdolliseen sallimiseen tai ehdolliseen estoon.

Kun lupapäätös on tehty, käyttäjä saa suojatun yhteyden Internetiin, SaaS-sovellukseen tai sisäiseen sovellukseen.

Saavuta määränpääsi turvallisesti

Matkasi nollaluottamukseen voi olla vaarallinen, jos yrität päästä perille vanhoilla laitteilla, joita ei ole suunniteltu siihen. Vaikka todellisen nollaluottamuksen mahdollistavan ratkaisun löytäminen voi aluksi tuntua pelottavalta, aloita sieltä, missä se on organisaatiosi kannalta järkevintä, ja anna tässä hahmoteltujen seitsemän elementin toimia oppaanasi.

Lue lisää Kumppanin näkökulmat Zscalerilta.

Aikaleima:

Lisää aiheesta Pimeää luettavaa