Začrtovanje poti do ničelnega zaupanja: kje začeti PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Začrtovanje poti do ničelnega zaupanja: kje začeti

Digitalna preobrazba je potovanje in tako kot vsaka pustolovščina lahko malo priprave veliko pripomore k uspešnemu izidu. Priprava na katero koli pustolovščino vključuje določitev, kam želite iti, odločitev o najboljši poti do tja in zbiranje opreme, storitev in zalog, ki jih boste potrebovali na poti.

Pot preobrazbe informacijske tehnologije se običajno začne s preobrazbo aplikacij, kjer aplikacije premaknete iz podatkovnega centra v oblak. Nato postane nujna preobrazba omrežja, da se uporabnikom omogoči dostop do aplikacij, ki so zdaj zelo razpršene – prehod z omrežne arhitekture zvezdišče in krak na pristop neposredne povezljivosti. To pa poganja potrebo po varnostni preobrazbi, kjer preidete z varnostnega pristopa gradu in jarka na arhitektura ničelnega zaupanja.

Medtem ko je zgoraj omenjeni vrstni red tipičen, obstaja nekaj različnih načinov za doseganje podobnih rezultatov. Moral bi začeti svoje potovanje proti ničelno zaupanje kjerkoli se počutite najbolj udobno ali pripravljeno. Če je za vašo organizacijo bolj smiselno, da začnete z varnostno preobrazbo pred preobrazbo aplikacije, lahko.

Ocenite svojo opremo

Varnostne arhitekture gradu in jarka, ki so izkoriščale požarne zidove, VPN-je in centralizirane varnostne naprave, so dobro delovale, ko so aplikacije živele v podatkovnem centru in so uporabniki delali v pisarni. To je bila takrat prava oprema za delo. Danes pa vaša delovna sila dela od vsepovsod, aplikacije pa so se preselile iz podatkovnega središča v javne oblake, SaaS in druge dele interneta. Ti požarni zidovi, VPN-ji in podedovani nizi varnostne strojne opreme niso bili zasnovani za potrebe današnjega zelo porazdeljenega poslovanja in so preživeli svojo uporabnost.

Da bi uporabnikom omogočili dostop do aplikacij, morajo omrežja VPN in požarni zidovi povezati uporabnike z vašim omrežjem, kar v bistvu razširi omrežje na vse vaše oddaljene uporabnike, naprave in lokacije. To vašo organizacijo izpostavlja večjemu tveganju, saj daje napadalcem več priložnosti za ogrožanje uporabnikov, naprav in delovnih obremenitev ter več načinov za bočno premikanje, da dosežejo sredstva visoke vrednosti, izvlečejo občutljive podatke in povzročijo škodo vašemu podjetju. Zaščita vaših visoko porazdeljenih uporabnikov, podatkov in aplikacij zahteva nov pristop – boljši pristop.

Kartiranje najboljše poti

Ko gre za preobrazbo varnosti, se inovativni voditelji obračajo k ničelnemu zaupanju. Za razliko od varnostnih pristopov, ki temeljijo na obodu in se zanašajo na požarne zidove in implicitno zaupanje ter zagotavljajo širok dostop, ko je zaupanje vzpostavljeno, je ničelno zaupanje celosten pristop k varnosti, ki temelji na načelu najmanj privilegiranega dostopa in zamisli, da noben uporabnik, naprava ali delovna obremenitev je treba samo po sebi zaupati. Začne se s predpostavko, da je vse sovražno, in odobri dostop šele, ko sta preverjena identiteta in kontekst ter uveljavljena preverjanja pravilnika.

Doseganje resničnega ničelnega zaupanja zahteva več kot samo prestavljanje požarnih zidov v oblak. Za varno povezovanje uporabnikov, naprav in delovnih obremenitev z aplikacijami brez povezave z omrežjem potrebuje novo arhitekturo, rojeno v oblaku in dostavljeno izvorno prek oblaka.

Kot pri vsakem pomembnem potovanju je koristno, da svojo pot do ničelnega zaupanja razdelite na različne etape, ki jasno opredeljujejo pot, pri tem pa ne pozabite na končni cilj. Ko razmišljate o svojem pristopu, vam bo sedem bistvenih elementov omogočilo dinamično in stalno ocenjevanje tveganja ter varno posredovanje komunikacij v katerem koli omrežju in s katere koli lokacije.

Z uporabo teh elementov lahko vaša organizacija uvede resnično ničelno zaupanje, da odpravi vašo površino napadov, prepreči bočno premikanje groženj in zaščiti vaše podjetje pred ogrožanjem in izgubo podatkov.

Te elemente je mogoče združiti v tri dele:

  • Preverite identiteto in kontekst
  • Nadzor vsebine in dostopa
  • Uveljavite politiko

Poglejmo natančneje.

Preverite identiteto in kontekst

Pustolovščina se začne, ko se zahteva povezava. Arhitektura ničelnega zaupanja se bo začela s prekinitvijo povezave ter preverjanjem identitete in konteksta. Pogleda kdo, kaj in kje od zahtevane povezave.

1. Kdo se povezuje?— Prvi bistveni element je preverjanje identitete uporabnika/naprave, naprave IoT/OT ali identitete delovne obremenitve. To se doseže z integracijami s ponudniki identitet tretjih oseb (IdP) kot del ponudnika upravljanja dostopa do identitete podjetja (IAM).

2. Kaj je kontekst dostopa?—Nato mora rešitev potrditi kontekst zahtevnika povezave tako, da preuči podrobnosti, kot so vloga, odgovornost, ura, lokacija, vrsta naprave in okoliščine zahteve.

3. Kam poteka povezava?— Rešitev mora nato potrditi, da ima lastnik identitete pravice in izpolnjuje zahtevani kontekst za dostop do aplikacije ali vira na podlagi pravil segmentacije od entitete do vira – temelj ničelnega zaupanja.

Nadzor vsebine in dostopa

Po preverjanju identitete in konteksta arhitektura ničelnega zaupanja oceni tveganje, povezano z zahtevano povezavo, in pregleda promet za zaščito pred kibernetskimi grožnjami in izgubo občutljivih podatkov.

4. Ocenite tveganje— Rešitev bi morala uporabljati AI za dinamično izračunavanje ocene tveganja. Dejavnike, vključno s položajem naprave, grožnjami, destinacijo, vedenjem in politiko, je treba nenehno ocenjevati skozi celotno življenjsko dobo povezave, da se zagotovi posodobljenost ocene tveganja.

5. Preprečite kompromis— Za prepoznavanje in blokiranje zlonamerne vsebine ter preprečevanje kompromisov mora učinkovita arhitektura ničelnega zaupanja dešifrirati promet v spletu in izkoristiti globok pregled vsebine prometa od subjekta do vira v velikem obsegu.

6. Preprečite izgubo podatkov— Odhodni promet je treba dešifrirati in pregledati, da se identificirajo občutljivi podatki in prepreči njihovo odtujitev z vgrajenimi kontrolami ali z izolacijo dostopa v nadzorovanem okolju.

Uveljavi pravilnik

Preden dosežete konec poti in končno vzpostavite povezavo z zahtevano notranjo ali zunanjo aplikacijo, je treba implementirati še zadnji element: uveljavljanje politike.

7. Uveljavite politiko— Z uporabo rezultatov prejšnjih elementov ta element določa, katero dejanje je treba izvesti v zvezi z zahtevano povezavo. Končni cilj ni preprosta odločitev o prehodu/neprehodu. Namesto tega mora rešitev stalno in enotno uporabljati politiko na podlagi posamezne seje – ne glede na lokacijo ali točko uveljavljanja –, da zagotovi zrnate kontrole, ki na koncu povzročijo odločitev o pogojnem dovoljevanju ali pogojnem blokiranju.

Ko je sprejeta odločitev o dovoljenju, se uporabniku odobri varna povezava z internetom, aplikacijo SaaS ali interno aplikacijo.

Varno prispejte na cilj

Vaša pot do ničelnega zaupanja je lahko nevarna, če poskušate priti tja s staro opremo, ki za to ni bila zasnovana. Medtem ko se lahko iskanje rešitve, ki omogoča resnično ničelno zaupanje, na prvi pogled zdi zastrašujoče, začnite tam, kjer je najbolj smiselno za vašo organizacijo, in naj vam sedem elementov, opisanih tukaj, služi kot vodilo.

Preberi več Partnerske perspektive podjetja Zscaler.

Časovni žig:

Več od Temno branje