Tracciare il percorso verso Zero Trust: da dove iniziare PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Tracciare il percorso verso Zero Trust: da dove cominciare

La trasformazione digitale è un viaggio e, proprio come ogni avventura, un po' di preparazione può fare molto per ottenere un risultato positivo. Prepararsi per qualsiasi avventura include determinare dove vuoi andare, decidere il modo migliore per arrivarci e raccogliere l'attrezzatura, i servizi e le forniture di cui avrai bisogno lungo la strada.

Un percorso di trasformazione dell'IT in genere inizia con la trasformazione delle applicazioni, in cui si spostano le applicazioni fuori dal data center e nel cloud. Quindi, la trasformazione della rete diventa necessaria per consentire agli utenti di accedere alle applicazioni che ora sono ampiamente disperse, passando da un'architettura di rete hub-and-spoke a un approccio di connettività diretta. Questo, a sua volta, determina la necessità di una trasformazione della sicurezza, in cui si passa da un approccio alla sicurezza basato su castelli e fossati a un architettura zero-trust.

Sebbene l'ordine di cui sopra sia tipico, esistono diversi modi per ottenere risultati simili. Dovresti iniziare il tuo viaggio verso zero fiducia dove ti senti più a tuo agio o preparato. Se ha più senso per la tua organizzazione iniziare con la trasformazione della sicurezza prima della trasformazione delle app, puoi farlo.

Valuta la tua attrezzatura

Le architetture di sicurezza Castle-and-Moat, che sfruttano firewall, VPN e dispositivi di sicurezza centralizzati, hanno funzionato bene quando le applicazioni risiedevano nel data center e gli utenti lavoravano in ufficio. All'epoca era l'attrezzatura giusta per il lavoro. Oggi, tuttavia, la tua forza lavoro lavora ovunque e le applicazioni sono state spostate dal data center ai cloud pubblici, SaaS e altre parti di Internet. Tali firewall, VPN e stack hardware di sicurezza legacy non sono stati progettati per soddisfare le esigenze delle aziende altamente distribuite di oggi e hanno superato la loro utilità.

Per concedere agli utenti l'accesso alle applicazioni, VPN e firewall devono connettere gli utenti alla tua rete, estendendo essenzialmente la rete a tutti i tuoi utenti, dispositivi e posizioni remoti. Ciò espone la tua organizzazione a un rischio maggiore, offrendo agli aggressori maggiori opportunità di compromettere utenti, dispositivi e carichi di lavoro e più modi per spostarsi lateralmente per raggiungere risorse di alto valore, estrarre dati sensibili e infliggere danni alla tua azienda. La protezione di utenti, dati e applicazioni altamente distribuiti richiede un nuovo approccio, un approccio migliore.

Mappatura del percorso migliore

Quando si tratta di trasformazione della sicurezza, i leader innovativi si rivolgono alla zero trust. A differenza degli approcci di sicurezza basati sul perimetro che si basano su firewall e fiducia implicita e forniscono un ampio accesso una volta stabilita la fiducia, zero trust è un approccio olistico alla sicurezza basato sul principio dell'accesso con privilegi minimi e sull'idea che nessun utente, dispositivo o carico di lavoro dovrebbe essere intrinsecamente attendibile. Inizia con il presupposto che tutto sia ostile e concede l'accesso solo dopo che l'identità e il contesto sono stati verificati e i controlli delle policy sono stati applicati.

Raggiungere un vero zero trust richiede molto di più che spingere i firewall nel cloud. Richiede una nuova architettura, nata nel cloud e distribuita in modo nativo tramite il cloud, per connettere in modo sicuro utenti, dispositivi e carichi di lavoro alle applicazioni senza connettersi alla rete.

Come con qualsiasi viaggio significativo, è utile suddividere il tuo viaggio verso zero trust in varie tappe che definiscono chiaramente il percorso tenendo presente la destinazione finale. Quando consideri il tuo approccio, sette elementi essenziali ti consentiranno di valutare in modo dinamico e continuo il rischio e di mediare in modo sicuro le comunicazioni su qualsiasi rete, da qualsiasi luogo.

Utilizzando questi elementi, la tua organizzazione può implementare un vero zero trust per eliminare la tua superficie di attacco, prevenire il movimento laterale delle minacce e proteggere la tua azienda da compromissioni e perdite di dati.

Questi elementi possono essere raggruppati in tre sezioni:

  • Verificare l'identità e il contesto
  • Controlla il contenuto e l'accesso
  • Applicare la politica

Diamo un'occhiata più da vicino.

Verifica identità e contesto

L'avventura inizia quando viene richiesta una connessione. L'architettura zero trust inizierà terminando la connessione e verificando l'identità e il contesto. Esamina chi, cosa e dove della connessione richiesta.

1. Chi si connette?—Il primo elemento essenziale è verificare l'identità dell'utente/dispositivo, del dispositivo IoT/OT o del carico di lavoro. Ciò si ottiene attraverso integrazioni con provider di identità (IdP) di terze parti come parte di un provider IAM (Enterprise Identity Access Management).

2. Qual è il contesto di accesso?—Successivamente, la soluzione deve convalidare il contesto del richiedente la connessione esaminando dettagli quali ruolo, responsabilità, ora del giorno, posizione, tipo di dispositivo e circostanze della richiesta.

3. Dove va la connessione?—La soluzione deve quindi confermare che il proprietario dell'identità disponga dei diritti e soddisfi il contesto richiesto per accedere all'applicazione o alla risorsa in base alle regole di segmentazione da entità a risorsa, la pietra angolare dello zero trust.

Controlla il contenuto e l'accesso

Dopo aver verificato l'identità e il contesto, l'architettura zero trust valuta il rischio associato alla connessione richiesta e ispeziona il traffico per proteggersi dalle minacce informatiche e dalla perdita di dati sensibili.

4. Valutare il rischio—La soluzione dovrebbe utilizzare l'intelligenza artificiale per calcolare dinamicamente un punteggio di rischio. Fattori tra cui la posizione del dispositivo, le minacce, la destinazione, il comportamento e la politica dovrebbero essere valutati continuamente per tutta la durata della connessione per garantire che il punteggio di rischio rimanga aggiornato.

5. Prevenire il compromesso—Per identificare e bloccare i contenuti dannosi e prevenire la compromissione, un'architettura zero trust efficace deve decrittografare il traffico in linea e sfruttare l'ispezione approfondita dei contenuti del traffico da entità a risorsa su larga scala.

6. Prevenire la perdita di dati—Il traffico in uscita deve essere decrittografato e ispezionato per identificare i dati sensibili e prevenirne l'esfiltrazione utilizzando controlli in linea o isolando l'accesso all'interno di un ambiente controllato.

Applicare la politica

Prima di giungere alla fine del viaggio e stabilire infine una connessione con l'applicazione interna o esterna richiesta, è necessario implementare un ultimo elemento: applicare la policy.

7. Applicare la politica—Utilizzando gli output degli elementi precedenti, questo elemento determina l'azione da intraprendere in merito alla connessione richiesta. L'obiettivo finale non è una semplice decisione di passaggio/non passaggio. Invece, la soluzione deve applicare costantemente e in modo uniforme la policy per sessione, indipendentemente dalla posizione o dal punto di applicazione, per fornire controlli granulari che alla fine si traducono in una decisione di consenso o blocco condizionale.

Una volta presa una decisione di autorizzazione, a un utente viene concessa una connessione sicura a Internet, all'app SaaS o all'applicazione interna.

Raggiungi in sicurezza la tua destinazione

Il tuo viaggio verso la zero trust può essere pericoloso se stai cercando di arrivarci con apparecchiature legacy che non sono state progettate per questo. Anche se trovare una soluzione che consenta un vero zero trust può inizialmente sembrare scoraggiante, inizia dove ha più senso per la tua organizzazione e lascia che i sette elementi delineati qui servano da guida.

Per saperne di più Prospettive dei partner da Zscaler.

Timestamp:

Di più da Lettura oscura