Rikkomisen estäminen nollaluottamusarkkitehtuurilla: PlatoBlockchain Data Intelligence -tarkistuslista. Pystysuuntainen haku. Ai.

Rikkomusten estäminen nollaluototurva-arkkitehtuurilla: tarkistuslista

Lukuaika: 3 pöytäkirja

Digitaalinen muutos luo paljon uusia mahdollisuuksia nykypäivän yrityksille, mutta lisää myös riskejä heidän tietoturvansa tietoturvalle. Vaikuttaa siltä, ​​että jokainen uusi päivä tuo mukanaan mahdollisia vaaroja ”elää-off-the-land” -hyökkäyksistä uusiin ransomware-kantoihin. Kun hyökkääjät tekevät jatkuvasti innovaatioita, voi olla todellinen haaste suunnitella vahva tietoturva-arkkitehtuuri, joka on riittävän joustava puolustautumaan vielä tuntemattomilta uhilta.

Siksi on kriittistä omaksua Luottamus nollaan tietoturvamalli. Zero Trustin asettaminen tietoturva-arkkitehtuurin keskipisteeseen tarkoittaa, että poistetaan ajatus siitä, että yritysverkon kehissä on vyöhyke, johon kaikki liikenne voidaan luottaa. Se tarkoittaa ”Oletusluvan” poistamista käyttäjän toimista, liikenteestä ja tuntemattomasta tiedostojen suorittamisesta IT-ympäristössäsi. Se tarkoittaa verkon segmentointia, sivuttaisliikkeen rajoittamista ja oletusoikeuksien kumoamista. Zero Trust olettaa, että kaikki tuntemattomat - tiedosto, datapaketti tai käyttäjän toimet - kantavat riskin ja pyrkivät tunnistamaan ja sisältämään kaikki mahdolliset riskit, jotta voidaan puolustaa sekä tulevaisuuden että eilisen uhkia vastaan.

Zero Trust voi tarjota suunnitelman tietoturva-arkkitehtuurillesi, mutta se on myös ajattelutapa. Nämä kolme keskeistä käsitettä ovat ytimessä.

1. Älä koskaan luota, tarkista aina.

Sinun on lakattava ajattelemasta, että verkon kehän sisällä oleviin käyttäjiin ja laitteisiin voi luottaa. Oletetaan sen sijaan, että kaikki liikenne on potentiaalista uhkaliikennettä, kunnes toisin todistetaan.

2. Suojaa asiakas- ja yritystietoja.

Luottamus nollaan on pohjimmiltaan datakeskeinen lähestymistapa. Tietojesi suojaaminen alkaa perusteellisella ymmärtämisellä, missä niitä säilytetään, miten niitä käytetään, miksi ne ovat arkaluontoisia ja mikä saattaa vaarantaa ne.

3. Tarkkaile jatkuvasti infrastruktuuriasi ja verkkoliikennettä.

Kaiken verkon kautta kulkevan liikenteen seuranta ja kirjaaminen on jatkuvasti tärkeää, jotta hyökkäyksistä ei tule rikkomuksia.

Lisäksi Zero Trust -arkkitehtuurin rakentaminen IT-ekosysteemisi on jatkuva prosessi, johon osallistuvat tekniikat, prosessit ja ihmiset. Siihen kuuluu muutos, miten työntekijät, ei vain yritys- tai IT-johtajat, ajattelevat tiedon saatavuutta, turvallisuutta ja riskejä. Tässä on viisi kriittistä vaihetta, jotka sinun on tehtävä organisaation asettamiseksi tälle polulle.

1. Muuta ajattelutapaa

Sen sijaan, että ajattelisin "Kuinka voin pitää hyökkääjät pois verkostani?" sinun tulisi kysyä: "Kuinka voin luoda suojaussarjan, joka kulkee tietoni mukana riippumatta siitä, missä se sijaitsee?" ja "Kuinka voin varmistaa, että turvallisuus on keskeinen tekijä kaikissa digitaalisissa liiketoimintaprosesseissamme?"

2. Karttadataa ja tapahtumavirtoja organisaatiosi sisällä.

Zero Trust alkaa ymmärtää missä tietosi sijaitsevat ja miten ne kulkevat. Kaappaa kattava tietoresurssien luettelo tietovirtakaaviosta, joka osoittaa, miten tietosi luodaan, kerätään, käytetään ja tallennetaan.

3. Määritä mikroperimetrit arkaluontoisten tietojen ympärille

Kun asetat mikroperimetrit, määrität tiukat kulunvalvontasäännöt ja käytännöt, jotka varmistavat tietoturvan riippumatta siitä, missä käyttäjät, heidän laitteet tai palvelut, joita he käyttävät, sijaitsevat.

4. Vahvista joka laite ja päätepiste.

Tuntemattomien laitteiden ei pitäisi koskaan päästä organisaation verkkoon, ellei niihin ole asennettu suojausohjauksia, joita pystyt hallitsemaan ja hallitsemaan. Varmista, että sinulla on rakeinen laitteiden löytämisominaisuus paikoillaan.

5. Seuraa jatkuvasti Zero Trust -ekosysteemiä

Kun olet määrittänyt mikroperimetrit herkimpien tietovarastoidesi ympärille, luonut rakeisen käyttöoikeuden hallintalaitteet ja ottanut käyttöön ratkaisun, joka antaa sinulle täydellisen näkyvyyden kytkettyihin päätepisteisiin, sinun on valvottava näitä järjestelmiä jatkuvasti.

Zero Trustin saavuttaminen koko organisaation IT-ympäristössä ei ole yksinkertaista tai helppoa. Mutta tietoverkkorikollisuuden vuotuisten tappioiden ollessa yli 3 biljoonaa dollaria vuodessa maailmanlaajuisesti, ja ennustetaan nousevan edelleen, vankkien ja todella tehokkaiden puolustuksien kehittämisen edut eivät ole koskaan olleet suuremmat.

Jos voit tuoda sidosryhmät koko liiketoiminnasta yhteen tukemaan Zero Trust -aloitetta, rakennat joustavamman kyberturvallisuusasennon ja olet valmis hyödyntämään paremmin digitaalimuutoksen monia etuja.

Jos haluat lisätietoja siitä, kuinka rakentaa Zero Trust organisaation tietoturva-arkkitehtuurin perustaan, lataa uusi eBook “Rikkomusten estäminen rakentamalla nolla luottamusarkkitehtuuri," tänään.

Prevention_Breach_by_Implementing_a_Zero_Trust_Security_Architecture.jpg

 

 

 

Rikkomisen estäminen nollaluottamusarkkitehtuurilla: PlatoBlockchain Data Intelligence -tarkistuslista. Pystysuuntainen haku. Ai.

Viesti Rikkomusten estäminen nollaluototurva-arkkitehtuurilla: tarkistuslista ilmestyi ensin Comodo-uutiset ja Internet-tietoturva.

Aikaleima:

Lisää aiheesta CyberSecurity Comodo