Внедряване на нулево доверие на връзката в мулти облачни среди
Информация за продукта
Спецификации:
- Име на продукта: Ръководство за внедряване на нулево доверие в многооблачни среди
- Партньор: Connection
- Фокус: Киберустойчивост, модел на сигурност Zero Trust
- Целева аудитория: Организации от всякакъв размер в различни отрасли
Често задавани въпроси
Въпрос: Какви са ключовите предимства от приемането на Zero Trust в многооблачни среди?
О: Възприемането на Zero Trust в многооблачни среди помага на организациите да подобрят позицията си на киберсигурност, да намалят рисковете, свързани с облачните услуги, да подобрят защитата на данните и да укрепят цялостната устойчивост на сигурността.
Въпрос: Как организациите могат да измерват напредъка си по пътя на Zero Trust?
О: Организациите могат да измерват напредъка си по пътя на нулево доверие, като оценят внедряването на достъп с най-малко привилегии, сегментиране на мрежата, механизми за непрекъснато удостоверяване и възможности за наблюдение и реакция.
Въведение
Кибер устойчивостта обединява планирането на непрекъснатостта на бизнеса, киберсигурността и оперативната устойчивост. Целта е да можете да поддържате операции с малко или никакво прекъсване, дори ако възникне най-лошият сценарий - опустошителна кибератака или друго бедствие.
В днешния свят киберустойчивостта трябва да бъде сред целите на North Star на всяка организация. В световен мащаб киберпрестъпленията сега струват на своите жертви над 11 трилиона долара годишно, цифра, която се прогнозира да надхвърли 20 трилиона долара до края на 2026.1 г.2020.2 Разходите, свързани с пробиви на данни, рансъмуер и атаки за изнудване, продължават да се увеличават, нараствайки средно с повече от пет процента годишно от XNUMX г.XNUMX. Но тези разходи не се поемат равномерно от всички жертви. Някои организации – като тези в силно регулирани индустрии като здравеопазването – виждат по-високи средни разходи, свързани с нарушения, докато други – като организации със зрели програми за операции по сигурността, които използват автоматизация и AI – са склонни да имат по-ниски разходи.
Пропуските между жертвите на киберпрестъпления, които претърпяват опустошителни загуби, и тези, които виждат само незначителни въздействия от събитие на нарушение, ще се разширят, тъй като участниците в заплахата напредват в своите способности. Нововъзникващите технологии като generative AI правят възможно на атакуващите да предприемат по-малко сложни атаки (като фишинг) във все по-голям мащаб. Също така става все по-лесно да се създаде силно персонализиран бизнес имейл компромис (BEC) и социално инженерство campaigns.
За да защитят приходите и репутацията си – и да гарантират, че могат да запазят доверието на клиентите си – организации от всякакъв размер в индустрии трябва да се отклонят от вчерашните начини на мислене и прилагане на киберзащита.
Точно това е адресът на Zero Trust.
11 трилиона долара
годишни разходи за киберпрестъпления в световен мащаб1
58% увеличение
във фишинг атаки от 2022 до 20233 г
108% увеличение
в атаките за компрометиране на бизнес имейл (BEC) през същия период4
- Statista, Прогнозна цена на киберпрестъпността в световен мащаб 2018-2029 г., юли 2024 г.
- IBM, 2023 г. Цена на доклад за нарушение на данните.
- Zscaler, Доклад за фишинг на ThreatLabz за 2024 г
- Необичайна сигурност, Доклад за заплаха по имейл за H1 2024 г
Нулево доверие: Нова визия за защита на съвременните технологични екосистеми
- Тъй като все повече организации преместват ключови части от своите ИТ инфраструктури в облака, от съществено значение е да се възприемат стратегии за киберсигурност, които са подходящи за днешните технологични среди. Те обикновено са сложни, разпределени и без граници. В този смисъл те са коренно различни от локалните мрежи – със сървъри и настолни компютри, защитени от периметърна защитна стена – за защита на които са създадени наследени подходи за сигурност.
- Zero Trust беше изобретен, за да запълни тази празнина. Проектиран да елиминира уязвимостите, които възникват, когато потребителите се доверяват автоматично по подразбиране (като когато са вътре в периметъра на наследена мрежа), Zero Trust е много подходящ за модерни ИТ среди, където потребители от голямо разнообразие от местоположения имат постоянен достъп данни и услуги както вътре, така и извън корпоративната мрежа.
- Но разбирането какво е необходимо, за да се приеме Zero Trust, не винаги е лесно. Нито пък е лесно да разберете как да повишите зрелостта на вашата организация с нулево доверие. Избирането на правилните технологии за внедряване изисква преминаване през море от твърдения на конкуриращи се доставчици и дори преди да можете да направите това, трябва да намерите правилната стратегия.
- За да ви улесним, съставихме това практическо ръководство. В него ще намерите план от пет стъпки, който да помогне на вашата организация да ускори напредъка си по пътя към нулево доверие.
Какво е нулево доверие
Zero Trust е стратегия за киберсигурност, базирана на основния принцип „никога не вярвай, винаги проверявай“. Терминът навлезе в масова употреба, тъй като експерти от индустрията наблюдаваха нарастващ брой кибератаки, при които мрежовите периметри бяха успешно пробити. В началото на 2000-те повечето корпоративни мрежи имаха вътрешна „доверена зона“, която беше защитена от защитни стени, модел, известен като подхода на замъка и рова към киберсигурността.
С развитието на ИТ средите и пейзажа на заплахите ставаше все по-ясно, че почти всеки аспект на този модел е погрешен.
- Мрежовите периметри просто не могат да бъдат защитени по начини, които са 100% безопасни при отказ.
Винаги ще бъде възможно решителните нападатели да намерят дупки или пропуски. - Всеки път, когато нападател успее да получи достъп до „доверената зона“, за него става много лесно да открадне данни, да внедри рансъмуер или по друг начин да причини вреда, защото нищо не спира по-нататъшното движение.
- Тъй като организациите все повече възприемат облачните изчисления – и позволяват на служителите си да работят от разстояние – концепцията за работа в мрежа е все по-малко релевантна за тяхната позиция на сигурност.
- Zero Trust е създаден, за да отговори на тези предизвикателства, като предоставя нов модел за защита на данни и ресурси, който се основава на непрекъснато потвърждение, че даден потребител/устройство трябва да получи достъп, преди да му бъде разрешено да се свърже с която и да е услуга или ресурс.
Нулевото доверие се превръща в междуотраслов стандарт
Нулево доверие е широко възприето от организации в много различни вертикали. Според едно скорошно проучване, близо 70% от технологичните лидери са в процес на внедряване на политики за нулево доверие в своите предприятия.5 Има също така широкообхватни усилия за приемане на нулево доверие в публичния сектор. Изпълнителната заповед от 2021 г. за подобряване на киберсигурността на нацията, например, призова федералното правителство и организациите в секторите на критичната инфраструктура да напреднат в зрелостта си с нулево доверие.6 Както Националният институт за стандарти и технологии (NIST), така и Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) публикуваха подробни дефиниции на Zero Trust, заедно с подробни насоки как да го постигнете.
Нулево доверие: Официални дефиниции
Национален институт за стандарти и технологии (NIST):
Нулево доверие (ZT) е терминът за развиващ се набор от парадигми за киберсигурност, които преместват защитите от статични, базирани на мрежа периметри, за да се фокусират върху потребители, активи и ресурси. Архитектурата с нулево доверие (ZTA) използва принципите на нулево доверие
да планира индустриална и корпоративна инфраструктура и работни процеси. Zero Trust предполага, че няма имплицитно доверие, предоставено на активи или потребителски акаунти въз основа единствено на тяхното физическо или мрежово местоположение (т.е. локални мрежи срещу интернет) или въз основа на собственост върху активи (корпоративна или лична собственост). Удостоверяването и оторизацията (както субект, така и устройство) са отделни функции, изпълнявани преди установяване на сесия към корпоративен ресурс. Zero Trust е отговор на тенденциите в корпоративната мрежа, които включват отдалечени потребители, носете ваше собствено устройство (BYOD) и базирани на облак активи, които не се намират в границите на корпоративна мрежа. Zero Trust се фокусира върху защитата на ресурсите (активи, услуги, работни потоци, мрежови акаунти и т.н.), а не на мрежовите сегменти, тъй като мрежовото местоположение вече не се разглежда като основен компонент за сигурността на ресурса. 7
Агенция за киберсигурност и сигурност на инфраструктурата (CISA):
Zero Trust предоставя колекция от концепции и идеи, предназначени да сведат до минимум несигурността при налагането на точни, най-малко привилегировани решения за достъп на заявка в информационни системи и услуги в лицето на мрежа viewиздаден като компрометиран. Архитектура с нулево доверие (ZTA) е план за киберсигурност на предприятието, който използва концепции за нулево доверие и обхваща взаимоотношения на компоненти, планиране на работния процес и политики за достъп. Следователно предприятието с нулево доверие е мрежовата инфраструктура (физическа и виртуална) и оперативните политики, които са въведени за предприятието като продукт на ZTA план.8
Постигане на напредък във вашето пътуване с нулево доверие
- Нулево доверие е широко прието като стандарт за сигурност, към който организациите трябва да се стремят. Освен това, както става ясно от горните определения, това е сложна концепция.
- Повечето организации с установени програми за сигурност вече са внедрили поне някои контроли, предназначени да защитят тяхната вътрешна корпоративна мрежа (напр. физически защитни стени). За тези организации предизвикателството е да се отдалечат от наследения модел (и начините на мислене, които го придружават) към приемане на нулево доверие – постепенно, като остават в рамките на бюджета и като същевременно продължават да подобряват видимостта, контрола и способността за реагиране на заплахи.
- Това може да не е лесно, но е много възможно с правилната стратегия.
Стъпка 1: Започнете с разбирането на рамките на Zero Trust.
- Дефиницията на NIST за Zero Trust го описва като архитектура – тоест начин за планиране и внедряване на корпоративна инфраструктура за сигурност и набор от работни потоци на базата на принципите на Zero Trust. Фокусът е върху защитата на отделни ресурси, а не на мрежи или части (сегменти) от мрежи.
- NIST SP 800-207 също включва пътна карта за приемане на Zero Trust. Публикацията описва градивните елементи, които са необходими за създаване на Zero Trust Architecture (ZTA). Различни инструменти, решения и/или процеси могат да се използват тук, стига да играят правилната роля в дизайна на архитектурата.
- От гледна точка на NIST, целта на Zero Trust е да предотврати неупълномощен достъп до ресурси, като същевременно направи контрола на достъпа възможно най-подробен.
Има две ключови области на акцент:
- Механизми за вземане на решения за това на кои потребители или потоци от трафик се предоставя достъп до ресурси
- Механизми за прилагане на тези решения за достъп
Има много начини за внедряване на архитектура с нулево доверие. Те включват:
- Подход, базиран на управление на идентичността
- Подход, базиран на микросегментиране, при който отделни ресурси или малки групи от ресурси са изолирани в мрежов сегмент, защитен от решение за сигурност на шлюз
- Софтуерно дефиниран базиран на периметър подход, при който мрежово решение като софтуерно дефинирана широкообхватна мрежа (SD-WAN), край на услугата за защитен достъп (SASE) или край на услугата за сигурност (SSE) конфигурира цялата мрежа, така че да ограничи достъпа към ресурси в съответствие с принципите на ZT
Моделът за зрялост на нулево доверие на CISA се основава на подобни концепции. Той набляга на прилагането на фини контроли за сигурност, които управляват достъпа на потребителите до системи, приложения, данни и активи, и изграждането на тези контроли, като същевременно се имат предвид идентичностите, контекстът и нуждите за достъп до данни на потребителите.
Този подход е сложен. Според CISA пътят към нулево доверие е постепенен процес, чието прилагане може да отнеме години.
Моделът на CISA включва пет стълба. Във всяка от тези области може да се постигне напредък, за да се подпомогне напредъкът на организацията към нулево доверие.
Нулевото доверие представлява преминаване от модел, ориентиран към местоположението, към подход, ориентиран към идентичността, контекста и данните, с фини контроли за сигурност между потребители, системи, приложения, данни и активи, които се променят с времето.
—CISA, модел на зрялост с нулево доверие, версия 2.0
Петте стълба на модела на нулева зрялост на доверието
Стъпка 2: Разберете какво означава напредък към зрялост.
Моделът за зрялост на нулево доверие на CISA описва четири stagнапредък към зрялост: традиционен, начален, напреднал и оптимален.
Възможно е да напреднете към зрялост в рамките на всеки от петте стълба (идентичност, устройства, мрежи, приложения и работни натоварвания и данни). Това обикновено включва добавяне на автоматизация, подобряване на видимостта чрез събиране на данни за използване в анализа и подобряване на управлението.
Напредване на нулева зрялост на доверието
- Да кажем, напрample, че вашата организация работи с облачно приложение на AWS.
- Постигането на напредък в рамките на стълба „самоличност“ може да включва преминаване от предоставяне на ръчен достъп и депровизиране за това приложение (традиционно) към започване на автоматизиране на прилагането на политики, свързани със самоличността (първоначално). За да увеличите своята зрялост при нулево доверие, можете да приложите автоматизирани контроли за управление на жизнения цикъл, които са последователни в това приложение и редица други, които изпълнявате (разширено). Оптимизирането на зрелостта на Zero Trust може да включва пълно автоматизиране на управлението на жизнения цикъл на самоличността точно навреме, добавяне на динамично прилагане на правила с автоматизирано отчитане и събиране на телеметрични данни, които позволяват цялостна видимост в това приложение и всички други във вашата среда.
- Колкото по-зряла е вашата организация, толкова повече ще можете да свързвате събитията между петте стълба. По този начин екипите по сигурността могат да разберат как са свързани по време на жизнения цикъл на атаката – която може да започне с компрометирана самоличност на едно устройство и след това да се премести в мрежата, за да се насочи към чувствителни данни във вашето родно в облака приложение, работещо на AWS.
Пътна карта с нулево доверие
Стъпка 3: Определете стратегията за приемане или мигриране с нулево доверие, която ще работи най-добре за вашата индивидуална организация.
Освен ако не изграждате нова архитектура от самото начало, обикновено ще има най-голям смисъл да работите постепенно. Това означава внедряване на компоненти на архитектурата Zero Trust един по един, като същевременно продължавате да работите в хибридна среда, базирана на периметър/Zero Trust. С този подход ще постигнете постепенен напредък в текущите си инициативи за модернизация.
Стъпки, които да предприемете при поетапен подход:
- Започнете с идентифициране на областите с най-голям кибер и бизнес риск. Първо направете промени тук, за да защитите своите активи с данни с най-висока стойност, и продължете последователно оттам.
- Внимателно прегледайте всички активи, потребители, работни потоци и обмен на данни във вашата организация. Това ще ви позволи да картографирате ресурсите, които трябва да защитите. След като разберете как хората използват тези ресурси, можете да изградите политиките, от които ще се нуждаете, за да ги защитите.
- Приоритизирайте проектите въз основа на бизнес риска и възможностите. Кое ще окаже най-голямо влияние върху цялостната ви позиция на сигурност? Кое ще бъде най-лесно за бързо изпълнение? Кое ще бъде най-малко разрушително за крайните потребители? Задаването на въпроси като тези ще даде възможност на вашия екип да взема стратегически решения.
Стъпка 4: Оценете технологичните решения, за да видите кои най-добре отговарят на вашите бизнес процеси и текущата ИТ екосистема.
Това ще изисква интроспекция, както и анализ на това, което се предлага на пазара.
Въпросите, които трябва да зададете, включват следното:
- Нашата компания разрешава ли използването на устройства, собственост на служители? Ако е така, това решение ще работи ли с вашата съществуваща политика за донасяне на собствено устройство (BYOD)?
- Това решение работи ли в публичния облак или в облаците, където сме изградили нашата инфраструктура? Може ли също да управлява достъпа до SaaS приложения (ако ги използваме)? Може ли да работи и за локални активи (ако ги имаме)?
- Това решение поддържа ли събирането на регистрационни файлове? Интегрира ли се с платформата или решението, което използваме за вземане на решения за достъп?
- Решението поддържа ли всички приложения, услуги и протоколи, използвани в нашата среда?
- Подходящо ли е решението за начина на работа на нашите служители? Ще бъде ли необходимо допълнително обучение преди внедряването?
Стъпка 5: Приложете първоначалното внедряване и наблюдавайте ефективността му.
След като сте доволни от успеха на вашия проект, можете да надграждате върху него, като предприемете следващите стъпки към зрялост с нулево доверие.
Нулево доверие в мулти-облачни среди
- По дизайн Zero Trust е предназначен за използване в модерни ИТ екосистеми, които почти винаги включват компоненти от един или повече облачни доставчици. Zero Trust е естествено подходящ за мулти-облачни среди. Въпреки това изграждането и прилагането на последователни политики за различни типове устройства, потребители и местоположения може да бъде предизвикателство, а разчитането на множество облачни доставчици увеличава сложността и разнообразието на вашата среда.
- В зависимост от вашия сектор, бизнес цели и изисквания за съответствие, стратегията на вашата индивидуална организация ще бъде различна от тази на всички останали. Важно е да се вземат предвид тези разлики при избора на решения и разработването на стратегия за внедряване.
- Изграждането на силна многооблачна архитектура за самоличност е много важно. Устройствата на отделните потребители трябва да могат да се свързват с вашата вътрешна мрежа, с облачни ресурси и (в много случаи) с други отдалечени активи. Решение като SASE, SSE или SD-WAN може да активира тази свързаност, като същевременно поддържа прилагане на гранулирана политика. Решение за многооблачен контрол на достъпа до мрежата (NAC), което е специално създадено за налагане на Zero Trust, може да направи възможно вземането на решения за интелигентно удостоверяване дори в много различни среди.
Не забравяйте за облачните решения, предоставени от доставчици.
Доставчиците на публичен облак като AWS, Microsoft и Google предлагат собствени инструменти, които могат да се използват за анализиране, подобряване и поддържане на вашата позиция на сигурност в облака. В много случаи използването на тези решения има добър бизнес смисъл. Те могат да бъдат както икономически ефективни, така и много способни.
Стойността на работата с доверен партньор
Много от решенията за архитектурен дизайн, които трябва да се вземат при прилагането на Zero Trust, са сложни. Правилният технологичен партньор ще бъде добре запознат с всички технологични продукти, услуги и решения, налични на пазара днес, така че ще има остра представа кои са най-добри за вашия бизнес.
Експертен съвет:
- Потърсете партньор, който е добре запознат с интегрирането в множество публични облаци и платформи.
- Контролът на разходите може да бъде проблем в многооблачни среди: използването на предоставени от доставчика решения може да бъде по-евтино, но може да затрудни поддържането на последователни контроли в различни платформи или инфраструктури. Измислянето на най-добрата стратегия може да изисква анализ на разходите и ползите, както и задълбочено разбиране на вашата ИТ среда.
- Правилният партньор може да ви помогне при вземането на това решение. Те трябва да имат обширни партньорства с множество доставчици на решения за сигурност, така че ще могат да ви помогнат да видите минали заявления на отделни доставчици, за да откриете кои решения са наистина най-подходящи за вашите нужди. Те също така могат да осигурят предварителноtaged ценообразуване от ваше име, тъй като те работят с множество доставчици едновременно.
- Потърсете доставчик, който може да поеме еднократен консултантски ангажимент, ако е необходимо, но който също има опит да предоставя управлявани услуги в дългосрочен план. По този начин можете да сте сигурни, че няма да срещнете прекомерна административна тежест и че ще можете да спечелите пълната стойност от инструментите и решенията, които изберете.
Запознайте се с Connection
- За да се предпазят организациите от нарастващи кибер рискове, внедряването на архитектура с нулево доверие е жизнено важно. Но е и сложно. От разбирането на рамките на Zero Trust до избора на технологии, до
изграждането на стратегия за внедряване, напредването на зрелостта на Zero Trust може да бъде дългосрочен проект с много движещи се части. - Обединяването с правилната услуга и решение може да направи напредъка към Zero Trust едновременно по-лесен и по-достъпен. В по-дългосрочен план вашият екип може да бъде уверен, че смекчавате някои от най-големите (и потенциално най-скъпите) рискове, пред които е изправен вашият бизнес.
- Connection, компания от Fortune 1000, успокоява объркването на ИТ, като предоставя на клиентите водещи в индустрията технологични решения за подобряване на растежа, повишаване на производителността и овластяване на иновациите. Специализирани специалисти, фокусирани върху изключителното обслужване, персонализират предложения, съобразени с уникалните нужди на клиента. Connection предлага опит в множество технологични области, предоставяйки решения на клиенти в над 174 държави.
- Стратегическите ни партньорства с компании като Microsoft, AWS, HP, Intel, Cisco, Dell и VMware улесняват нашите клиенти да намерят решенията, от които се нуждаят, за да развият своята зрялост при нулево доверие.
Как връзката може да помогне
Connection е вашият партньор за внедряване на Zero Trust. От хардуер и софтуер до консултации и персонализирани решения, ние сме водещи в области, които са критични за успеха с Zero Trust и multicloud среди.
Разгледайте нашите ресурси
Модерна инфраструктура
Услуги за киберсигурност
Свържете се с един от нашите експерти по връзки днес:
Свържете се с нас
1.800.998.0067
©2024 PC Connection, Inc. Всички права запазени. Connection® и we resolve IT® са търговски марки на PC Connection, Inc. или нейните филиали. Всички авторски права и търговски марки остават собственост на съответните им собственици. 2879254-1224
В ПАРТНЬОРСТВО СЪС
Чрез нашите дълготрайни взаимоотношения с клиенти и експертен опит с технологиите на Cisco, ние непрекъснато подобряваме начина, по който правим бизнес със Cisco. Нашият набор от знания и консултантски услуги на Cisco може да ускори вашето конкурентно предимство, да помогне за увеличаване на производството и подобряване на ефективността. Connection, заедно със Cisco, може да ви води по пътя ви към трансформиране на вашия бизнес в цифровата ера.
Като партньор на Microsoft Solutions, Connection предлага продукти, техническа експертиза, услуги и решения, за да помогне на вашия бизнес да се адаптира към непрекъснато променящия се технологичен пейзаж. Ние стимулираме иновациите за вашата организация чрез доставка и внедряване на хардуерни, софтуерни и облачни решения на Microsoft – като използваме нашата широта на познания и доказани способности, за да гарантираме, че печелите максимално от вашите инвестиции в Microsoft.
Документи / Ресурси
![]() |
Внедряване на нулево доверие на връзката в мулти облачни среди [pdf] Ръководство за потребителя Внедряване с нулево доверие в среди с множество облаци, внедряване на доверие в среди с множество облаци, внедряване в среди с множество облаци, в среди с множество облаци, облачни среди, среди |