Implementació de Connection Zero Trust en entorns multinúvols
Informació del producte
Especificacions:
- Nom del producte: Guia d'implementació de confiança zero en entorns multinúvol
- Soci: Connexió
- Focus: ciberresiliència, model de seguretat Zero Trust
- Públic objectiu: organitzacions de totes les mides de tots els sectors
Preguntes freqüents
P: Quins són els avantatges clau d'adoptar Zero Trust en entorns multinúvol?
R: L'adopció de Zero Trust en entorns multinúvol ajuda a les organitzacions a millorar la seva posició de ciberseguretat, a mitigar els riscos associats als serveis al núvol, a millorar la protecció de dades i a reforçar la resistència general de la seguretat.
P: Com poden les organitzacions mesurar el seu progrés en el viatge Zero Trust?
R: Les organitzacions poden mesurar el seu progrés en el viatge Zero Trust avaluant la seva implementació de l'accés amb privilegis mínims, la segmentació de la xarxa, els mecanismes d'autenticació contínua i les capacitats de supervisió i resposta.
Introducció
La ciberresiliència reuneix la planificació de la continuïtat del negoci, la ciberseguretat i la resiliència operativa. L'objectiu és poder mantenir les operacions amb poc o cap temps d'inactivitat fins i tot si es produeix el pitjor dels casos: un ciberatac devastador o un altre desastre.
En el món actual, la resiliència cibernètica hauria d'estar entre els objectius de l'estrella del nord de totes les organitzacions. A escala mundial, la ciberdelinqüència costa ara a les seves víctimes més d'11 bilions de dòlars anuals, una xifra que es preveu que superi els 20 bilions de dòlars a finals de 2026.1 Les despeses associades a violacions de dades, ransomware i atacs d'extorsió continuen augmentant, creixent de mitjana un més del cinc per cent anual des del 2020.2 Però aquests costos no els suporten de manera uniforme totes les víctimes. Algunes organitzacions, com les d'indústries altament regulades com la sanitària, veuen despeses associades a infraccions mitjanes més altes, mentre que altres, com les organitzacions amb programes d'operacions de seguretat madurs que aprofiten l'automatització i la IA, solen experimentar costos més baixos.
Les diferències entre les víctimes del ciberdelicte que experimenten pèrdues devastadores i les que només veuen impactes menors d'un esdeveniment d'incompliment augmentaran a mesura que els actors de l'amenaça avancen en les seves capacitats. Les tecnologies emergents com la IA generativa estan fent possible que els atacants puguin llançar atacs menys sofisticats (com el phishing) a una escala cada cop més gran. També és cada cop més fàcil crear un compromís de correu electrònic empresarial altament personalitzat (BEC) i enginyeria social campsenyals.
Per protegir els seus ingressos i reputació, i assegurar-se que puguin conservar la confiança dels seus clients, les organitzacions de totes les mides de tots els sectors han d'abandonar les maneres d'ahir de pensar i implementar la ciberdefensa.
Això és exactament el que tracta Zero Trust.
11 bilions de dòlars
cost anual del ciberdelicte a tot el món1
58% d'augment
en atacs de pesca del 2022 al 20233
108% d'augment
en atacs de compromís de correu electrònic empresarial (BEC) durant el mateix període4
- Statista, Estimation cost of cybercrime worldwide 2018-2029, juliol de 2024.
- IBM, 2023 Cost of a Data Breach Report.
- Zscaler, Informe de pesca de pesca ThreatLabz 2024
- Seguretat anormal, informe d'amenaces per correu electrònic del primer semestre de 1
Zero Trust: una nova visió per protegir els ecosistemes de tecnologia moderna
- Amb cada cop més organitzacions que traslladen parts clau de les seves infraestructures de TI al núvol, és essencial adoptar estratègies de ciberseguretat que s'adaptin bé als entorns tecnològics actuals. Normalment són complexes, distribuïts i sense fronteres. En aquest sentit, són radicalment diferents de les xarxes locals, amb servidors i ordinadors d'escriptori protegits per un tallafoc perimetral, que es van crear enfocaments de seguretat heretats per protegir.
- Zero Trust es va inventar per omplir aquest buit. Dissenyat per eliminar les vulnerabilitats que sorgeixen quan els usuaris es confien automàticament de manera predeterminada (com quan es troben dins del perímetre d'una xarxa heretada), Zero Trust és molt adequat per als entorns informàtics moderns, on els usuaris d'una gran varietat d'ubicacions accedeixen constantment. dades i serveis tant dins com fora de la xarxa corporativa.
- Però entendre què cal per adoptar Zero Trust no sempre és senzill. Tampoc és fàcil esbrinar com avançar en la maduresa Zero Trust de la vostra organització. La selecció de les tecnologies adequades per implementar requereix recórrer un mar de reclamacions de proveïdors competidors, i fins i tot abans de poder fer-ho, heu de trobar l'estratègia adequada.
- Per fer-ho més fàcil, hem elaborat aquesta guia pràctica. Hi trobareu un pla de cinc passos per ajudar la vostra organització a accelerar el seu progrés en el camí cap a la confiança zero.
Què és la confiança zero
Zero Trust és una estratègia de ciberseguretat basada en el principi bàsic de "no confiar mai, verificar sempre". El terme va entrar en ús generalitzat a mesura que els experts de la indústria van observar un nombre creixent de ciberatacs en els quals es van trencar amb èxit els perímetres de la xarxa. A principis dels anys 2000, la majoria de les xarxes corporatives tenien una "zona de confiança" interna que estava protegida per tallafocs, un model conegut com l'enfocament de la ciberseguretat de castell i fossat.
A mesura que els entorns informàtics i el panorama de les amenaces evolucionaven, es va fer cada cop més evident que gairebé tots els aspectes d'aquest model tenien defectes.
- Els perímetres de la xarxa simplement no es poden assegurar d'una manera que sigui 100% segura.
Sempre serà possible que els atacants determinats trobin forats o buits. - Sempre que un atacant pot accedir a la "zona de confiança", és molt fàcil per a ells robar dades, desplegar programari ransom o causar danys d'una altra manera, perquè no hi ha res que impedeixi més moviments.
- A mesura que les organitzacions adopten cada cop més la informàtica en núvol (i permeten que els seus empleats treballin de forma remota), el concepte d'estar a la xarxa és cada cop menys rellevant per a la seva postura de seguretat.
- Zero Trust es va crear per abordar aquests reptes, proporcionant un nou model per protegir dades i recursos que es basa en la validació contínua que s'ha de concedir accés a un usuari/dispositiu abans que se'ls permeti connectar-se a qualsevol servei o recurs.
Zero Trust s'està convertint en un estàndard intersectorial
Zero Trust ha estat àmpliament adoptat per organitzacions de molts verticals diferents. Segons una enquesta recent, gairebé el 70% dels líders tecnològics estan en procés d'implementar polítiques de confiança zero a les seves empreses.5 També hi ha hagut esforços de gran abast per adoptar la confiança zero al sector públic. L'Ordre executiva de 2021 sobre la millora de la ciberseguretat de la nació, per exemple, demanava al govern federal i a les organitzacions dels sectors d'infraestructures crítiques avançar en la seva maduresa de confiança zero.6 Tant l'Institut Nacional d'Estàndards i Tecnologies (NIST) com l'Agència de Seguretat Cibernètica i Infraestructura. (CISA) han publicat definicions detallades de Zero Trust, juntament amb una àmplia guia sobre com aconseguir-ho.
Zero Trust: definicions oficials
Institut Nacional d'Estàndards i Tecnologies (NIST):
Zero Trust (ZT) és el terme per a un conjunt en evolució de paradigmes de ciberseguretat que mouen les defenses des de perímetres estàtics basats en xarxa per centrar-se en usuaris, actius i recursos. Una arquitectura Zero Trust (ZTA) utilitza els principis Zero Trust
planificar la infraestructura i els fluxos de treball industrials i empresarials. Zero Trust assumeix que no s'atorga cap confiança implícita als actius o comptes d'usuari basant-se únicament en la seva ubicació física o de xarxa (és a dir, xarxes d'àrea local versus Internet) o en funció de la propietat dels actius (empresa o propietat personal). L'autenticació i l'autorització (tant el subjecte com el dispositiu) són funcions discretes que es realitzen abans que s'estableixi una sessió a un recurs empresarial. Zero Trust és una resposta a les tendències de la xarxa empresarial que inclouen usuaris remots, portar el vostre propi dispositiu (BYOD) i actius basats en núvol que no es troben dins d'un límit de xarxa propietat de l'empresa. Zero Trust se centra a protegir els recursos (actius, serveis, fluxos de treball, comptes de xarxa, etc.), no segments de xarxa, ja que la ubicació de la xarxa ja no es considera el component principal de la postura de seguretat del recurs. 7
Agència de Ciberseguretat i Seguretat de les Infraestructures (CISA):
Zero Trust ofereix una col·lecció de conceptes i idees dissenyades per minimitzar la incertesa en l'aplicació de decisions d'accés precises i amb el mínim privilegi per sol·licitud en sistemes d'informació i serveis davant d'una xarxa. viewed com compromès. Zero Trust Architecture (ZTA) és el pla de ciberseguretat d'una empresa que utilitza conceptes Zero Trust i inclou les relacions de components, la planificació del flux de treball i les polítiques d'accés. Per tant, una empresa Zero Trust és la infraestructura de xarxa (física i virtual) i les polítiques operatives que s'estableixen per a una empresa com a producte d'un pla ZTA.8
Avançant en el vostre viatge de confiança zero
- Zero Trust és àmpliament acceptat com a estàndard de seguretat pel qual les organitzacions haurien d'esforçar-se. També és, com aclareixen les definicions anteriors, un concepte complex.
- La majoria de les organitzacions amb programes de seguretat establerts ja hauran implementat almenys alguns controls dissenyats per protegir la seva xarxa corporativa interna (p. ex., tallafocs físics). Per a aquestes organitzacions, el repte és allunyar-se del model heretat (i de les maneres de pensar que l'acompanyen) cap a l'adopció de Zero Trust, de manera gradual, mantenint-se dins del pressupost i continuant avançant en la visibilitat, el control i la capacitat de resposta. a les amenaces.
- Potser no és fàcil, però és molt possible amb l'estratègia correcta.
Pas 1: comenceu per comprendre els marcs de confiança zero.
- La definició de Zero Trust del NIST la descriu com una arquitectura, és a dir, una manera de planificar i implementar una infraestructura de seguretat empresarial i un conjunt de fluxos de treball sobre la base dels principis de Zero Trust. L'objectiu és protegir els recursos individuals, no xarxes o porcions (segments) de xarxes.
- NIST SP 800-207 també inclou un full de ruta per adoptar Zero Trust. La publicació descriu els blocs de construcció que es necessiten per crear una arquitectura de confiança zero (ZTA). Aquí es poden utilitzar diferents eines, solucions i/o processos, sempre que tinguin el paper adequat en el disseny de l'arquitectura.
- Des de la perspectiva del NIST, l'objectiu de Zero Trust és evitar l'accés no autoritzat als recursos alhora que fa que l'aplicació del control d'accés sigui el més granular possible.
Hi ha dues àrees clau d'èmfasi:
- Mecanismes per prendre decisions sobre quins usuaris o fluxos de trànsit tenen accés als recursos
- Mecanismes per fer complir aquestes decisions d'accés
Hi ha diverses maneres d'implementar una arquitectura de confiança zero. Aquests inclouen:
- Enfocament basat en la governança de la identitat
- Enfocament basat en la microsegmentació en què els recursos individuals o petits grups de recursos estan aïllats en un segment de xarxa protegit per una solució de seguretat de passarel·la
- Enfocament basat en el perímetre definit per programari en el qual una solució de xarxa com la xarxa d'àrea àmplia definida per programari (SD-WAN), el servei d'accés segur (SASE) o el servei de seguretat (SSE) configura tota la xarxa per restringir l'accés. als recursos d'acord amb els principis de ZT
El model de maduresa de confiança zero de CISA es basa en conceptes similars. Fa èmfasi en l'aplicació de controls de seguretat detallats que regeixen l'accés dels usuaris a sistemes, aplicacions, dades i actius, i la creació d'aquests controls tenint en compte les identitats, el context i les necessitats d'accés a les dades dels usuaris.
Aquest enfocament és complicat. Segons CISA, el camí cap a Zero Trust és un procés incremental que pot trigar anys a implementar-se.
El model de CISA inclou cinc pilars. Es poden fer avenços dins de cadascuna d'aquestes àrees per donar suport al progrés de l'organització cap a la confiança zero.
La confiança zero presenta un canvi d'un model centrat en la ubicació a un enfocament centrat en la identitat, el context i les dades amb controls de seguretat detallats entre usuaris, sistemes, aplicacions, dades i actius que canvien amb el temps.
—CISA, Zero Trust Maturity Model, versió 2.0
Els cinc pilars del model de maduresa de confiança zero
Pas 2: Entendre què significa avançar cap a la maduresa.
El model de maduresa de confiança zero de CISA descriu quatre stages de progrés cap a la maduresa: tradicional, inicial, avançat i òptim.
És possible avançar cap a la maduresa dins de cadascun dels cinc pilars (identitat, dispositius, xarxes, aplicacions i càrregues de treball i dades). Normalment, això implica afegir automatització, millorar la visibilitat mitjançant la recollida de dades per utilitzar-les en analítiques i millorar la governança.
Avançar la maduresa de confiança zero
- Diguem, per example, que la vostra organització està executant una aplicació nativa del núvol a AWS.
- Fer progressos dins del pilar de la "identitat" pot incloure passar de l'aprovisionament i desaprovisionament d'accés manual per a aquesta aplicació (tradicional) per començar a automatitzar l'aplicació de polítiques relacionades amb la identitat (inicial). Per augmentar la vostra maduresa Zero Trust, podeu aplicar controls automatitzats de gestió del cicle de vida que siguin coherents en aquesta aplicació i en algunes altres que esteu executant (avançada). L'optimització de la maduresa Zero Trust podria incloure l'automatització total de la gestió del cicle de vida de la identitat just a temps, l'addició d'una aplicació dinàmica de polítiques amb informes automatitzats i la recollida de dades de telemetria que permetin una visibilitat completa d'aquesta aplicació i de totes les altres del vostre entorn.
- Com més madura sigui la vostra organització, més podreu correlacionar els esdeveniments entre els cinc pilars. D'aquesta manera, els equips de seguretat poden entendre com es relacionen durant el cicle de vida de l'atac, que pot començar amb una identitat compromesa en un únic dispositiu i després moure's per la xarxa per orientar dades sensibles a la vostra aplicació nativa del núvol que s'executa a AWS.
Full de ruta de confiança zero
Pas 3: identifiqueu l'estratègia d'adopció o migració de Zero Trust que funcioni millor per a la vostra organització individual.
A menys que estigueu construint una nova arquitectura des de la base, normalment tindrà més sentit treballar de manera incremental. Això significa implementar els components de l'arquitectura Zero Trust un per un, alhora que continua funcionant en un entorn híbrid basat en perímetres/Zero Trust. Amb aquest enfocament, avançaràs gradualment en les teves iniciatives de modernització en curs.
Passos a seguir en un enfocament incremental:
- Comenceu per identificar les àrees de major risc cibernètic i empresarial. Feu canvis aquí primer per protegir els vostres actius de dades de més valor i seguiu endavant de manera seqüencial a partir d'aquí.
- Examineu detingudament tots els actius, usuaris, fluxos de treball i intercanvis de dades de la vostra organització. Això us permetrà mapejar els recursos que heu de protegir. Un cop hàgiu entès com la gent utilitza aquests recursos, podeu crear les polítiques que necessiteu per protegir-los.
- Prioritzar els projectes en funció del risc i l'oportunitat de negoci. Quina tindrà el major impacte en la vostra postura general de seguretat? Quina serà la més fàcil de completar ràpidament? Quin serà el menys perjudicial per als usuaris finals? Fer preguntes com aquestes permetrà al vostre equip prendre decisions estratègiques.
Pas 4: avalueu les solucions tecnològiques per veure quines s'adapten millor als vostres processos empresarials i a l'ecosistema informàtic actual.
Això requerirà una introspecció així com una anàlisi del que hi ha al mercat.
Les preguntes que cal fer inclouen les següents:
- La nostra empresa permet l'ús de dispositius propietat dels empleats? Si és així, aquesta solució funcionarà amb la vostra política de portar el vostre propi dispositiu (BYOD)?
- Aquesta solució funciona dins del núvol públic o dels núvols on hem construït la nostra infraestructura? També pot controlar l'accés a les aplicacions SaaS (si les estem utilitzant)? També pot funcionar per a actius locals (si els tenim)?
- Aquesta solució admet la recollida de registres? S'integra amb la plataforma o solució que utilitzem per a la presa de decisions d'accés?
- La solució admet totes les aplicacions, serveis i protocols que s'utilitzen al nostre entorn?
- La solució s'adapta bé a la manera de treballar dels nostres empleats? Es requeriria formació addicional abans de la implementació?
Pas 5: implementeu el desplegament inicial i controleu-ne el rendiment.
Un cop estigueu satisfet amb l'èxit del vostre projecte, podeu basar-vos en això fent els següents passos cap a la maduresa Zero Trust.
Confiança zero en entorns multinúvol
- Per disseny, Zero Trust està pensat per utilitzar-se en ecosistemes informàtics moderns, que gairebé sempre inclouen components d'un o més proveïdors de núvol. Zero Trust és un ajust natural per a entorns multinúvols. Dit això, crear i fer complir polítiques coherents en diversos tipus de dispositius, usuaris i ubicacions pot ser un repte, i confiar en diversos proveïdors de núvol augmenta la complexitat i la diversitat del vostre entorn.
- Depenent del vostre vertical, objectius comercials i requisits de compliment, l'estratègia de la vostra organització individual serà diferent de la de la resta. És important tenir en compte aquestes diferències a l'hora de seleccionar solucions i desenvolupar una estratègia d'implementació.
- Construir una arquitectura d'identitat multinúvol sòlida és molt important. Els dispositius dels usuaris individuals han de poder connectar-se a la vostra xarxa interna, als recursos del núvol i (en molts casos) a altres actius remots. Una solució com SASE, SSE o SD-WAN pot habilitar aquesta connectivitat alhora que admet l'aplicació granular de polítiques. Una solució de control d'accés a la xarxa (NAC) multinúvol que es va crear específicament per fer complir Zero Trust pot fer possible la presa de decisions d'autenticació intel·ligent fins i tot en entorns molt diversos.
No us oblideu de les solucions proporcionades pel proveïdor del núvol.
Els proveïdors de núvols públics com AWS, Microsoft i Google ofereixen eines natives que es poden aprofitar per analitzar, millorar i mantenir la vostra postura de seguretat al núvol. En molts casos, aprofitar aquestes solucions té un bon sentit comercial. Poden ser alhora rendibles i altament capaços.
El valor de treballar amb un soci de confiança
Moltes de les decisions de disseny arquitectònic que s'han de prendre a l'hora d'implementar Zero Trust són complexes. El soci tecnològic adequat coneixerà tots els productes tecnològics, serveis i solucions disponibles al mercat avui dia, de manera que tindran una idea clara de quins són els millors per al vostre negoci.
Consell d'expert:
- Busqueu un soci que estigui ben versat en integrar-se a diversos núvols i plataformes públiques.
- El control de costos pot ser un problema en entorns multinúvol: l'ús de solucions proporcionades pel proveïdor pot ser menys costós, però pot dificultar el manteniment de controls coherents en diferents plataformes o infraestructures. Esbrinar la millor estratègia pot requerir una anàlisi cost-benefici així com una comprensió profunda del vostre entorn informàtic.
- El soci adequat us pot ajudar amb aquesta presa de decisions. Haurien de tenir associacions àmplies amb diversos proveïdors de solucions de seguretat, de manera que us podran ajudar a veure les reclamacions anteriors de proveïdors individuals per descobrir quines solucions s'adapten realment a les vostres necessitats. També poden assegurar-se per avançattaged els preus en nom vostre, ja que treballen amb diversos proveïdors alhora.
- Busqueu un venedor que pugui omplir un compromís de consultoria puntual si cal, però que també tingui l'experiència per oferir serveis gestionats a llarg termini. D'aquesta manera, podeu estar segur que no trobareu una càrrega administrativa excessiva i que podreu treure el màxim profit de les eines i solucions que seleccioneu.
Coneix Connection
- Per protegir les organitzacions dels riscos cibernètics creixents, la implementació d'una arquitectura de confiança zero és de vital importància. Però també és complex. Des de la comprensió dels marcs de confiança zero fins a l'elecció de tecnologies
la creació d'una estratègia d'implementació, avançar en la vostra maduresa Zero Trust pot ser un projecte a llarg termini amb moltes parts mòbils. - Col·laborar amb el servei i la solució adequats pot fer que el progrés cap a Zero Trust sigui més fàcil i més assequible. A llarg termini, el vostre equip pot tenir confiança que esteu mitigant alguns dels riscos més grans (i potencialment més cars) als quals s'enfronta la vostra empresa.
- Connection, una empresa de Fortune 1000, calma la confusió de les TI oferint als clients solucions tecnològiques líders en el sector per millorar el creixement, augmentar la productivitat i potenciar la innovació. Especialistes dedicats centrats en un servei excepcional personalitzen ofertes adaptades a les necessitats úniques del client. Connection ofereix experiència en múltiples àrees tecnològiques, oferint solucions a clients de més de 174 països.
- Les nostres associacions estratègiques amb empreses com Microsoft, AWS, HP, Intel, Cisco, Dell i VMware faciliten als nostres clients trobar les solucions que necessiten per avançar en la seva maduresa Zero Trust.
Com pot ajudar la connexió
Connection és el vostre soci per a la implementació de Zero Trust. Des de maquinari i programari fins a consultoria i solucions personalitzades, estem liderant el camí en àrees crítiques per a l'èxit amb Zero Trust i entorns multinúvol.
Exploreu els nostres recursos
Infraestructura moderna
Serveis de ciberseguretat
Poseu-vos en contacte amb un dels nostres experts en connexió avui mateix:
Contacta amb nosaltres
1.800.998.0067
©2024 PC Connection, Inc. Tots els drets reservats. Connection® i we solve IT® són marques comercials de PC Connection, Inc. o de les seves filials. Tots els drets d'autor i marques comercials segueixen sent propietat dels seus respectius propietaris. 2879254-1224
EN COL·LABORACIÓ AMB
A través de les nostres relacions de llarga durada amb els clients i l'experiència amb les tecnologies de Cisco, sempre estem millorant la nostra manera de fer negocis amb Cisco. El nostre ventall de coneixements i serveis d'assessorament de Cisco pot accelerar el vostre avantatge competitiu, ajudar a augmentar la producció i millorar l'eficiència. Connection, juntament amb Cisco, us poden guiar en el vostre viatge per transformar el vostre negoci a l'era digital.
Com a soci de solucions de Microsoft, Connection ofereix productes, coneixements tècnics, serveis i solucions per ajudar el vostre negoci a adaptar-se al panorama tecnològic en constant evolució. Impulsem la innovació per a la vostra organització mitjançant el lliurament i el desplegament de solucions de maquinari, programari i núvol de Microsoft, aprofitant el nostre ampli coneixement i capacitats provades per assegurar-vos que aprofiteu al màxim les vostres inversions de Microsoft.
Documents/Recursos
![]() |
Implementació de Connection Zero Trust en entorns multinúvols [pdfGuia de l'usuari Implementació de confiança zero en entorns multinúvols, implementació de confiança en entorns multinúvols, implementació en entorns multinúvols, en entorns multinúvols, entorns de núvols, entorns |