การสร้างแผนภูมิเส้นทางสู่ Zero Trust: จุดเริ่มต้น PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

แผนภูมิเส้นทางสู่ Zero Trust: จะเริ่มต้นที่ไหน

การเปลี่ยนแปลงทางดิจิทัลคือการเดินทาง และเช่นเดียวกับการผจญภัยอื่นๆ การเตรียมตัวเพียงเล็กน้อยสามารถช่วยให้บรรลุผลสำเร็จได้ การเตรียมพร้อมสำหรับการผจญภัยใดๆ นั้นรวมถึงการกำหนดสถานที่ที่คุณต้องการไป การตัดสินใจเลือกวิธีที่ดีที่สุดในการไปที่นั่น และการรวบรวมอุปกรณ์ บริการ และเสบียงต่างๆ ที่คุณต้องการระหว่างทาง

เส้นทางการเปลี่ยนแปลงด้าน IT โดยทั่วไปจะเริ่มต้นด้วยการแปลงแอปพลิเคชัน ซึ่งคุณย้ายแอปพลิเคชันออกจากศูนย์ข้อมูลและไปยังระบบคลาวด์ จากนั้น การแปลงเครือข่ายกลายเป็นสิ่งจำเป็นเพื่อให้ผู้ใช้สามารถเข้าถึงแอปพลิเคชันที่กระจายอยู่ทั่วไปในขณะนี้ — ย้ายจากสถาปัตยกรรมเครือข่ายแบบฮับและแบบกระจายไปสู่แนวทางการเชื่อมต่อโดยตรง ในทางกลับกัน สิ่งนี้ผลักดันให้เกิดการเปลี่ยนแปลงด้านความปลอดภัย โดยที่คุณเปลี่ยนจากแนวทางการรักษาความปลอดภัยแบบปราสาทและคูเมืองไปสู่ สถาปัตยกรรมที่ไม่ไว้วางใจ.

แม้ว่าคำสั่งดังกล่าวจะเป็นเรื่องปกติ แต่ก็มีวิธีที่แตกต่างกันสองสามวิธีเพื่อให้ได้ผลลัพธ์ที่คล้ายคลึงกัน คุณควรเริ่มต้นการเดินทางสู่ ศูนย์ความไว้วางใจ ทุกที่ที่คุณรู้สึกสบายหรือเตรียมพร้อมที่สุด หากองค์กรของคุณควรเริ่มต้นด้วยการแปลงความปลอดภัยก่อนการแปลงแอป คุณก็สามารถทำได้

ประเมินอุปกรณ์ของคุณ

สถาปัตยกรรมการรักษาความปลอดภัยปราสาทและคูน้ำ ใช้ประโยชน์จากไฟร์วอลล์ VPN และอุปกรณ์รักษาความปลอดภัยแบบรวมศูนย์ ทำงานได้ดีเมื่อแอปพลิเคชันอาศัยอยู่ในศูนย์ข้อมูลและผู้ใช้ทำงานในสำนักงาน เป็นอุปกรณ์ที่เหมาะสมสำหรับงานในขณะนั้น แม้ว่าวันนี้ พนักงานของคุณทำงานได้จากทุกที่ และแอปพลิเคชันได้ย้ายออกจากศูนย์ข้อมูลไปยังคลาวด์สาธารณะ, SaaS และส่วนอื่นๆ ของอินเทอร์เน็ต ไฟร์วอลล์, VPN และสแต็คฮาร์ดแวร์รักษาความปลอดภัยรุ่นเก่าเหล่านั้นไม่ได้ออกแบบมาเพื่อตอบสนองความต้องการของธุรกิจที่มีการกระจายตัวสูงในปัจจุบัน และใช้ประโยชน์ได้ยาวนานกว่านั้น

ในการให้สิทธิ์ผู้ใช้เข้าถึงแอปพลิเคชัน VPN และไฟร์วอลล์ต้องเชื่อมต่อผู้ใช้กับเครือข่ายของคุณ โดยพื้นฐานแล้วเป็นการขยายเครือข่ายไปยังผู้ใช้ อุปกรณ์ และตำแหน่งระยะไกลทั้งหมดของคุณ สิ่งนี้ทำให้องค์กรของคุณมีความเสี่ยงมากขึ้นโดยการเปิดโอกาสให้ผู้โจมตีโจมตีผู้ใช้ อุปกรณ์ และปริมาณงานได้มากขึ้น รวมถึงวิธีอื่นๆ ในการย้ายด้านข้างเพื่อเข้าถึงสินทรัพย์ที่มีมูลค่าสูง ดึงข้อมูลที่ละเอียดอ่อน และสร้างความเสียหายให้กับธุรกิจของคุณ การปกป้องผู้ใช้ ข้อมูล และแอปพลิเคชันที่มีการกระจายสูงของคุณต้องการแนวทางใหม่ ซึ่งเป็นแนวทางที่ดีกว่า

การทำแผนที่เส้นทางที่ดีที่สุด

เมื่อพูดถึงการเปลี่ยนแปลงการรักษาความปลอดภัย ผู้นำด้านนวัตกรรมกำลังเปลี่ยนความเชื่อใจเป็นศูนย์ ไม่เหมือนกับวิธีการรักษาความปลอดภัยตามขอบเขตที่อาศัยไฟร์วอลล์และความไว้วางใจโดยปริยาย และให้การเข้าถึงในวงกว้างเมื่อสร้างความไว้วางใจแล้ว Zero trust เป็นวิธีการแบบองค์รวมในการรักษาความปลอดภัยตามหลักการของการเข้าถึงที่มีสิทธิพิเศษน้อยที่สุด และแนวคิดที่ว่าไม่มีผู้ใช้ อุปกรณ์ หรือปริมาณงาน ควรได้รับความไว้วางใจโดยเนื้อแท้ เริ่มต้นด้วยการสันนิษฐานว่าทุกอย่างไม่เป็นมิตร และให้สิทธิ์การเข้าถึงหลังจากยืนยันตัวตนและบริบทและบังคับใช้การตรวจสอบนโยบายแล้วเท่านั้น

การได้รับความไว้วางใจเป็นศูนย์ที่แท้จริงนั้นต้องการมากกว่าการพุชไฟร์วอลล์ไปยังคลาวด์ ต้องใช้สถาปัตยกรรมใหม่ที่ถือกำเนิดขึ้นในระบบคลาวด์และส่งมอบโดยกำเนิดผ่านทางระบบคลาวด์ เพื่อเชื่อมต่อผู้ใช้ อุปกรณ์ และปริมาณงานกับแอปพลิเคชันอย่างปลอดภัยโดยไม่ต้องเชื่อมต่อกับเครือข่าย

เช่นเดียวกับการเดินทางครั้งสำคัญใดๆ การแบ่งการเดินทางของคุณแบบไร้ความเชื่อใจออกไปสู่เส้นทางต่างๆ ที่กำหนดเส้นทางไว้อย่างชัดเจนในขณะที่คำนึงถึงจุดหมายสูงสุดนั้นมีประโยชน์เช่นเดียวกับการเดินทางครั้งสำคัญอื่นๆ เมื่อพิจารณาถึงแนวทางของคุณ องค์ประกอบสำคัญ XNUMX ประการจะช่วยให้คุณสามารถประเมินความเสี่ยงได้แบบไดนามิกและต่อเนื่อง และสื่อสารกับนายหน้าได้อย่างปลอดภัยผ่านเครือข่ายใดๆ จากที่ใดก็ได้

เมื่อใช้องค์ประกอบเหล่านี้ องค์กรของคุณสามารถใช้ Zero Trust ที่แท้จริงเพื่อกำจัดพื้นผิวการโจมตีของคุณ ป้องกันการเคลื่อนไหวด้านข้างของภัยคุกคาม และปกป้องธุรกิจของคุณจากการถูกบุกรุกและการสูญหายของข้อมูล

องค์ประกอบเหล่านี้สามารถแบ่งออกเป็นสามส่วน:

  • ตรวจสอบตัวตนและบริบท
  • ควบคุมเนื้อหาและการเข้าถึง
  • บังคับใช้นโยบาย

ลองมาดูอย่างใกล้ชิด

ตรวจสอบตัวตนและบริบท

การผจญภัยเริ่มต้นขึ้นเมื่อมีการร้องขอการเชื่อมต่อ สถาปัตยกรรมของ Zero trust จะเริ่มต้นด้วยการยกเลิกการเชื่อมต่อและยืนยันตัวตนและบริบท จะดูว่าใคร อะไร และที่ไหนของการเชื่อมต่อที่ร้องขอ

1. ใครเชื่อมต่อ?—องค์ประกอบสำคัญประการแรกคือการยืนยันผู้ใช้/อุปกรณ์ อุปกรณ์ IoT/OT หรือข้อมูลประจำตัวของเวิร์กโหลด สิ่งนี้ทำได้โดยการผสานรวมกับผู้ให้บริการข้อมูลประจำตัวบุคคลที่สาม (IdP) โดยเป็นส่วนหนึ่งของผู้ให้บริการการจัดการการเข้าถึงข้อมูลประจำตัวขององค์กร (IAM)

2. บริบทการเข้าถึงคืออะไร?—ต่อไป โซลูชันต้องตรวจสอบความถูกต้องของบริบทของผู้ร้องขอการเชื่อมต่อโดยดูรายละเอียด เช่น บทบาท ความรับผิดชอบ ช่วงเวลาของวัน ตำแหน่ง ประเภทอุปกรณ์ และสถานการณ์ของคำขอ

3. การเชื่อมต่ออยู่ที่ไหน— โซลูชันต่อไปจำเป็นต้องยืนยันว่าเจ้าของข้อมูลประจำตัวมีสิทธิ์และตรงตามบริบทที่จำเป็นในการเข้าถึงแอปพลิเคชันหรือทรัพยากรตามกฎการแบ่งส่วนระหว่างเอนทิตีกับทรัพยากร ซึ่งเป็นรากฐานที่สำคัญของการไว้วางใจเป็นศูนย์

ควบคุมเนื้อหาและการเข้าถึง

หลังจากยืนยันตัวตนและบริบทแล้ว สถาปัตยกรรม Zero trust จะประเมินความเสี่ยงที่เกี่ยวข้องกับการเชื่อมต่อที่ร้องขอ และตรวจสอบทราฟฟิกเพื่อป้องกันภัยคุกคามทางไซเบอร์และการสูญหายของข้อมูลที่ละเอียดอ่อน

4. ประเมินความเสี่ยง—โซลูชันควรใช้ AI เพื่อคำนวณคะแนนความเสี่ยงแบบไดนามิก ปัจจัยต่าง ๆ รวมถึงท่าทางของอุปกรณ์ ภัยคุกคาม ปลายทาง พฤติกรรม และนโยบายควรได้รับการประเมินอย่างต่อเนื่องตลอดอายุของการเชื่อมต่อเพื่อให้แน่ใจว่าคะแนนความเสี่ยงยังคงเป็นปัจจุบัน

5. ป้องกันการประนีประนอม—ในการระบุและบล็อกเนื้อหาที่เป็นอันตรายและป้องกันการประนีประนอม สถาปัตยกรรม Zero trust ที่มีประสิทธิภาพจะต้องถอดรหัสทราฟฟิกแบบอินไลน์และใช้ประโยชน์จากการตรวจสอบเนื้อหาเชิงลึกของทราฟฟิกระหว่างเอนทิตีกับทรัพยากรตามขนาด

6. ป้องกันข้อมูลสูญหาย—ทราฟฟิกขาออกต้องได้รับการถอดรหัสและตรวจสอบเพื่อระบุข้อมูลที่ละเอียดอ่อนและป้องกันการรั่วไหลโดยใช้การควบคุมแบบอินไลน์หรือโดยการแยกการเข้าถึงภายในสภาพแวดล้อมที่มีการควบคุม

บังคับใช้นโยบาย

ก่อนที่จะถึงจุดสิ้นสุดของการเดินทางและสร้างการเชื่อมต่อกับแอปพลิเคชันภายในหรือภายนอกที่ร้องขอในที่สุด จะต้องดำเนินการองค์ประกอบสุดท้ายหนึ่งอย่าง: การบังคับใช้นโยบาย

7. บังคับใช้นโยบาย—ใช้ผลลัพธ์ขององค์ประกอบก่อนหน้า องค์ประกอบนี้กำหนดการดำเนินการที่จะดำเนินการเกี่ยวกับการเชื่อมต่อที่ร้องขอ ประตูสุดท้ายไม่ใช่การตัดสินผ่าน/ไม่ผ่านง่ายๆ โซลูชันต้องใช้นโยบายอย่างสม่ำเสมอและสม่ำเสมอในแต่ละเซสชัน—โดยไม่คำนึงถึงตำแหน่งที่ตั้งหรือจุดบังคับใช้—เพื่อให้มีการควบคุมแบบละเอียดซึ่งท้ายที่สุดจะส่งผลให้เกิดการตัดสินใจอนุญาตแบบมีเงื่อนไขหรือการบล็อกแบบมีเงื่อนไข

เมื่อถึงการตัดสินใจอนุญาต ผู้ใช้จะได้รับการเชื่อมต่อที่ปลอดภัยกับอินเทอร์เน็ต แอป SaaS หรือแอปพลิเคชันภายใน

ถึงที่หมายอย่างปลอดภัย

การเดินทางไปสู่ความไว้ใจเป็นศูนย์อาจเป็นอันตรายได้หากคุณพยายามที่จะไปถึงที่นั่นด้วยอุปกรณ์รุ่นเก่าที่ไม่ได้ออกแบบมาสำหรับสิ่งนี้ แม้ว่าการค้นหาโซลูชันที่เปิดใช้งาน Zero Trust ที่แท้จริงอาจดูน่ากลัวในตอนแรก แต่ให้เริ่มต้นในจุดที่เหมาะสมที่สุดสำหรับองค์กรของคุณ และให้องค์ประกอบทั้งเจ็ดที่ระบุไว้ที่นี่เป็นแนวทางของคุณ

อ่านเพิ่มเติม มุมมองของพันธมิตรจาก Zscaler

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด