Trasarea drumului către zero încredere: de unde să începem PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Trasarea drumului către zero încredere: de unde să începem

Transformarea digitală este o călătorie și, la fel ca orice aventură, un pic de pregătire poate ajuta la obținerea unui rezultat de succes. Pregătirea pentru orice aventură include determinarea unde vrei să mergi, alegerea modului cel mai bun de a ajunge acolo și strângerea echipamentului, serviciilor și rechizitelor de care vei avea nevoie pe parcurs.

O călătorie de transformare IT începe de obicei cu transformarea aplicațiilor, în care mutați aplicațiile din centrul de date și în cloud. Apoi, transformarea rețelei devine necesară pentru a permite utilizatorilor să acceseze aplicații care sunt acum larg dispersate - trecând de la o arhitectură de rețea hub-and-spoke la o abordare de conectivitate directă. Acest lucru, la rândul său, determină o nevoie de transformare a securității, în care treceți de la o abordare de securitate tip castel și șanț la o arhitectură zero-trust.

Deși ordinea menționată mai sus este tipică, există câteva moduri diferite de a obține rezultate similare. Ar trebui să începi călătoria către încredere zero oriunde te simți cel mai confortabil sau pregătit. Dacă este mai logic ca organizația dvs. să înceapă cu transformarea securității înainte de transformarea aplicației, puteți.

Evaluați-vă echipamentul

Arhitecturile de securitate tip castel-and-moat, care foloseau firewall-uri, VPN-uri și dispozitive de securitate centralizate, au funcționat bine atunci când aplicațiile locuiau în centrul de date și utilizatorii lucrau la birou. Era echipamentul potrivit pentru lucrare la momentul respectiv. Astăzi, totuși, forța de muncă lucrează de oriunde, iar aplicațiile s-au mutat din centrul de date și s-au mutat în cloud-uri publice, SaaS și alte părți ale internetului. Acele firewall-uri, VPN-uri și stive de hardware de securitate vechi nu au fost concepute pentru a satisface nevoile afacerii foarte distribuite de astăzi și și-au depășit utilitatea.

Pentru a acorda utilizatorilor acces la aplicații, VPN-urile și firewall-urile trebuie să conecteze utilizatorii la rețeaua dvs., extinzând în esență rețeaua la toți utilizatorii, dispozitivele și locațiile dvs. la distanță. Acest lucru expune organizația dvs. la un risc mai mare, oferind atacatorilor mai multe oportunități de a compromite utilizatorii, dispozitivele și sarcinile de lucru și mai multe modalități de a vă deplasa lateral pentru a ajunge la active de mare valoare, a extrage date sensibile și a provoca daune afacerii dvs. Protejarea utilizatorilor, a datelor și a aplicațiilor foarte distribuite necesită o nouă abordare — o abordare mai bună.

Cartografierea celui mai bun traseu

Când vine vorba de transformarea securității, liderii inovatori apelează la încredere zero. Spre deosebire de abordările de securitate bazate pe perimetru care se bazează pe firewall-uri și încredere implicită și oferă acces larg odată ce încrederea este stabilită, încrederea zero este o abordare holistică a securității bazată pe principiul accesului cel mai puțin privilegiat și pe ideea că niciun utilizator, dispozitiv sau încărcătură de lucru. ar trebui să aibă încredere în mod inerent. Începe cu presupunerea că totul este ostil și acordă acces numai după ce identitatea și contextul sunt verificate și verificările politicilor sunt aplicate.

Obținerea unei adevărate încredere zero necesită mai mult decât împingerea firewall-urilor în cloud. Este nevoie de o nouă arhitectură, născută în cloud și livrată nativ prin cloud, pentru a conecta în siguranță utilizatorii, dispozitivele și sarcinile de lucru la aplicații, fără a se conecta la rețea.

Ca și în cazul oricărei călătorii semnificative, este util să vă împărțiți călătoria către încredere zero în diferite etape care definesc clar calea, păstrând în același timp destinația finală. Când luați în considerare abordarea dvs., șapte elemente esențiale vă vor permite să evaluați în mod dinamic și continuu riscurile și să intermediați în siguranță comunicațiile în orice rețea, din orice locație.

Folosind aceste elemente, organizația dumneavoastră poate implementa încredere zero adevărată pentru a elimina suprafața de atac, pentru a preveni mișcarea laterală a amenințărilor și pentru a vă proteja afacerea împotriva compromisului și a pierderii de date.

Aceste elemente pot fi grupate în trei secțiuni:

  • Verificați identitatea și contextul
  • Controlați conținutul și accesul
  • Aplicați politica

Să aruncăm o privire mai atentă.

Verificați identitatea și contextul

Aventura începe când se solicită o conexiune. Arhitectura zero trust va începe prin a încheia conexiunea și prin verificarea identității și a contextului. Se uită la cine, ce și unde a conexiunii solicitate.

1. Cine se conectează?— Primul element esențial este verificarea utilizatorului/dispozitivului, a dispozitivului IoT/OT sau a identității sarcinii de lucru. Acest lucru se realizează prin integrări cu furnizori de identitate terți (IdP) ca parte a unui furnizor de management al accesului la identitatea întreprinderii (IAM).

2. Care este contextul de acces?— În continuare, soluția trebuie să valideze contextul solicitantului de conectare, analizând detalii precum rolul, responsabilitatea, ora din zi, locația, tipul de dispozitiv și circumstanțele solicitării.

3. Unde se duce conexiunea?— În continuare, soluția trebuie să confirme că proprietarul identității are drepturile și îndeplinește contextul necesar pentru a accesa aplicația sau resursa pe baza regulilor de segmentare de la entitate la resursă - piatra de temelie a încrederii zero.

Controlați conținutul și accesul

După verificarea identității și a contextului, arhitectura zero trust evaluează riscul asociat conexiunii solicitate și inspectează traficul pentru a se proteja împotriva amenințărilor cibernetice și a pierderii de date sensibile.

4. Evaluați riscul— Soluția ar trebui să folosească AI pentru a calcula dinamic un scor de risc. Factorii, inclusiv poziția dispozitivului, amenințările, destinația, comportamentul și politica ar trebui evaluați continuu pe toată durata conexiunii, pentru a se asigura că scorul de risc rămâne actualizat.

5. Preveniți compromisul— Pentru a identifica și bloca conținutul rău intenționat și pentru a preveni compromisul, o arhitectură eficientă de încredere zero trebuie să decripteze traficul în linie și să beneficieze de inspecția profundă a conținutului traficului de la entitate la resursă la scară.

6. Preveniți pierderea datelor—Traficul de ieșire trebuie decriptat și inspectat pentru a identifica datele sensibile și pentru a preveni exfiltrarea acestora folosind controale în linie sau prin izolarea accesului într-un mediu controlat.

Aplicați politica

Înainte de a ajunge la sfârșitul călătoriei și, în cele din urmă, de a stabili o conexiune la aplicația internă sau externă solicitată, trebuie implementat un ultim element: aplicarea politicii.

7. Aplicați politica— Folosind ieșirile elementelor anterioare, acest element determină ce acțiune trebuie întreprinsă cu privire la conexiunea solicitată. Scopul final nu este o simplă decizie de trecere/nu trecere. În schimb, soluția trebuie să aplice în mod constant și uniform politica pe sesiune – indiferent de locație sau de punctul de aplicare – pentru a oferi controale granulare care au ca rezultat o decizie condiționată de permis sau de blocare condiționată.

Odată ce se ajunge la o decizie de autorizare, unui utilizator i se acordă o conexiune securizată la internet, aplicația SaaS sau aplicația internă.

Ajungeți în siguranță la destinație

Călătoria ta către încredere zero poate fi periculoasă dacă încerci să ajungi acolo cu echipamente vechi care nu au fost concepute pentru asta. În timp ce găsirea unei soluții care să permită încrederea zero adevărată poate părea la început descurajantă, începeți acolo unde are cel mai mult sens pentru organizația dvs. și lăsați-le pe cele șapte elemente descrise aici să vă servească drept ghid.

Află mai multe Perspectivele partenerilor de la Zscaler.

Timestamp-ul:

Mai mult de la Lectură întunecată