שרטוט הנתיב לאפס אמון: היכן להתחיל את מודיעין הנתונים של PlatoBlockchain. חיפוש אנכי. איי.

מתווה את הדרך לאפס אמון: היכן להתחיל

הטרנספורמציה הדיגיטלית היא מסע, ובדומה לכל הרפתקה, מעט הכנה יכולה לסייע רבות ביצירת תוצאה מוצלחת. הכנה לכל הרפתקה כוללת קביעה לאן ברצונך להגיע, החלטה על הדרך הטובה ביותר להגיע לשם, ואיסוף הציוד, השירותים והאספקה ​​שתזדקק להם לאורך הדרך.

מסע טרנספורמציה של IT מתחיל בדרך כלל עם טרנספורמציה של יישומים, שבו אתה מעביר יישומים ממרכז הנתונים ואל הענן. לאחר מכן, שינוי רשת הופך להיות הכרחי כדי לאפשר למשתמשים לגשת ליישומים המפוזרים כעת באופן נרחב - מעבר מארכיטקטורת רשת רכזת ודיבור לגישת קישוריות ישירה. זה, בתורו, מניע צורך בטרנספורמציה ביטחונית, שבה אתה עובר מגישת אבטחה של טירה וספסל לגישה ארכיטקטורת אמון אפס.

בעוד שהסדר הנ"ל אופייני, ישנן כמה דרכים שונות להשיג תוצאות דומות. כדאי להתחיל את המסע לכיוון אפס אמון איפה שאתה מרגיש הכי נוח או מוכן. אם זה הגיוני יותר עבור הארגון שלך להתחיל עם טרנספורמציה אבטחה לפני שינוי אפליקציה, אתה יכול.

העריכו את הציוד שלכם

ארכיטקטורות אבטחה מסוג Castle and Moat, מינוף חומות אש, VPNs ומכשירי אבטחה מרכזיים, עבדו היטב כאשר יישומים חיו במרכז הנתונים והמשתמשים עבדו במשרד. זה היה הציוד המתאים לתפקיד באותה תקופה. אבל היום, כוח העבודה שלך עובד מכל מקום, ויישומים עברו ממרכז הנתונים לעננים ציבוריים, SaaS וחלקים אחרים של האינטרנט. חומות האש, ה-VPN וערימות חומרת האבטחה מדור קודם לא תוכננו כדי לענות על הצרכים של העסק המבוזר ביותר של ימינו, והם עברו את השימושיות שלהם.

כדי להעניק למשתמשים גישה ליישומים, VPNs וחומות אש חייבים לחבר משתמשים לרשת שלך, ובעצם להרחיב את הרשת לכל המשתמשים, המכשירים והמיקומים המרוחקים שלך. זה מעמיד את הארגון שלך בסיכון גדול יותר בכך שהוא נותן לתוקפים הזדמנויות רבות יותר לסכן משתמשים, מכשירים ועומסי עבודה, ועוד דרכים לנוע לרוחב כדי להגיע לנכסים בעלי ערך גבוה, לחלץ נתונים רגישים ולהסב נזק לעסק שלך. הגנה על המשתמשים, הנתונים והיישומים המבוזרים ביותר שלך דורשת גישה חדשה - גישה טובה יותר.

מיפוי המסלול הטוב ביותר

כשזה מגיע לשינוי אבטחה, מנהיגים חדשניים פונים לאפס אמון. בניגוד לגישות אבטחה מבוססות היקפי המסתמכות על חומות אש ואמון מרומז ומספקות גישה רחבה לאחר הקמת אמון, אמון אפס הוא גישה הוליסטית לאבטחה המבוססת על העיקרון של גישה הכי פחות מועדפת והרעיון שאין משתמש, מכשיר או עומס עבודה צריך לתת אמון מטבעו. זה מתחיל בהנחה שהכל עוין, ומעניק גישה רק לאחר אימות הזהות וההקשר ובדיקות המדיניות נאכפות.

השגת אמון אפס אמיתי דורשת יותר מאשר דחיפת חומות אש לענן. זה דורש ארכיטקטורה חדשה, שנולדה בענן ומועברת באופן מקורי דרך הענן, כדי לחבר באופן מאובטח משתמשים, מכשירים ועומסי עבודה ליישומים מבלי להתחבר לרשת.

כמו בכל מסע משמעותי, זה מועיל לפרק את המסע שלך לאפס אמון לרגליים שונות שמגדירות את הנתיב בבירור תוך שמירה על היעד האולטימטיבי בראש. כאשר בוחנים את הגישה שלך, שבעה אלמנטים חיוניים יאפשרו לך להעריך באופן דינמי ורציף סיכונים ולתווך תקשורת מאובטחת בכל רשת, מכל מקום.

באמצעות אלמנטים אלה, הארגון שלך יכול ליישם אפס אמון אמיתי כדי לחסל את משטח ההתקפה שלך, למנוע תנועה רוחבית של איומים ולהגן על העסק שלך מפני פשרות ואובדן נתונים.

ניתן לקבץ את האלמנטים הללו לשלושה חלקים:

  • ודא זהות והקשר
  • שליטה בתוכן ובגישה
  • לאכוף מדיניות

בואו ניקח מבט מקרוב.

ודא זהות והקשר

ההרפתקה מתחילה כאשר מתבקש חיבור. ארכיטקטורת אמון האפס תתחיל בהפסקת החיבור ואימות זהות והקשר. זה בוחן את מי, מה ואיפה של החיבור המבוקש.

1. מי מתחבר?-המרכיב החיוני הראשון הוא אימות המשתמש/המכשיר, מכשיר ה-IoT/OT או זהות עומס העבודה. הדבר מושג באמצעות אינטגרציות עם ספקי זהות של צד שלישי (IdPs) כחלק מספק ניהול גישה לזהות ארגונית (IAM).

2. מהו הקשר הגישה?-לאחר מכן, על הפתרון לאמת את ההקשר של מבקש החיבור על ידי בחינת פרטים כגון תפקיד, אחריות, שעה ביום, מיקום, סוג המכשיר ונסיבות הבקשה.

3. לאן הולך הקשר?-הפתרון הבא צריך לאשר שלבעל הזהות יש את הזכויות ועומד בהקשר הנדרש כדי לגשת לאפליקציה או למשאב בהתבסס על כללי פילוח בין ישות למשאב - אבן היסוד של אפס אמון.

שליטה בתוכן ובגישה

לאחר אימות הזהות וההקשר, ארכיטקטורת האמון האפס מעריכה את הסיכון הקשור לחיבור המבוקש ובודקת תעבורה כדי להגן מפני איומי סייבר ואובדן נתונים רגישים.

4. הערכת סיכון- הפתרון צריך להשתמש בבינה מלאכותית כדי לחשב באופן דינמי ציון סיכון. יש להעריך באופן מתמיד גורמים לרבות תנוחת המכשיר, איומים, יעד, התנהגות ומדיניות לאורך כל חיי החיבור כדי להבטיח שציון הסיכון יישאר מעודכן.

5. למנוע פשרה-כדי לזהות ולחסום תוכן זדוני ולמנוע פשרה, ארכיטקטורת אפס אמון יעילה חייבת לפענח את התעבורה בשורה ולמנף בדיקת תוכן עמוקה של תעבורת ישות למשאב בקנה מידה.

6. למנוע אובדן נתונים- יש לפענח ולבדוק את התעבורה היוצאת כדי לזהות נתונים רגישים ולמנוע את חליצתם באמצעות בקרות מוטבעות או על ידי בידוד גישה בתוך סביבה מבוקרת.

אכיפת מדיניות

לפני שמגיעים לסוף המסע ובסופו של דבר יוצרים קשר לאפליקציה הפנימית או החיצונית המבוקשת, יש ליישם מרכיב אחרון: אכיפת מדיניות.

7. לאכוף מדיניות—באמצעות הפלטים של האלמנטים הקודמים, אלמנט זה קובע איזו פעולה לנקוט לגבי החיבור המבוקש. המטרה הסופית היא החלטה לא פשוטה לעבור/לא לעבור. במקום זאת, הפתרון חייב ליישם מדיניות באופן קבוע ואחיד על בסיס של כל הפעלה - ללא קשר למיקום או נקודת אכיפה - כדי לספק בקרות מפורטות שבסופו של דבר מביאות להחלטה מותנית או חסימה מותנית.

ברגע שמתקבלת החלטת אישור, המשתמש מקבל חיבור מאובטח לאינטרנט, לאפליקציית SaaS או לאפליקציה פנימית.

הגעה בטוחה ליעד שלך

המסע שלך לאפס אמון יכול להיות מסוכן אם אתה מנסה להגיע לשם עם ציוד מדור קודם שלא תוכנן עבורו. למרות שמציאת פתרון המאפשר אפס אמון אמיתי עשוי להיראות מרתיע בהתחלה, התחל היכן שהוא הגיוני ביותר עבור הארגון שלך, ותן לשבעת המרכיבים המפורטים כאן לשמש לך כמדריך.

קראו עוד פרספקטיבות שותפים מ-Zscaler.

בול זמן:

עוד מ קריאה אפלה