Implementace připojení Zero Trust v prostředí s více cloudy
Informace o produktu
Specifikace:
- Název produktu: Implementace nulové důvěry v Multicloud Environments Guide
- Partner: Připojení
- Zaměření: Kybernetická odolnost, bezpečnostní model Zero Trust
- Cílové publikum: Organizace všech velikostí napříč odvětvími
Často kladené otázky
Otázka: Jaké jsou klíčové výhody přijetí Zero Trust v multicloudových prostředích?
Odpověď: Přijetí nulové důvěry v multicloudových prostředích pomáhá organizacím zlepšit jejich pozici v oblasti kybernetické bezpečnosti, zmírnit rizika spojená s cloudovými službami, zlepšit ochranu dat a posílit celkovou odolnost zabezpečení.
Otázka: Jak mohou organizace měřit svůj pokrok na cestě nulové důvěry?
Odpověď: Organizace mohou měřit svůj pokrok na cestě nulové důvěry posouzením implementace přístupu s nejmenšími oprávněními, segmentace sítě, mechanismů nepřetržité autentizace a možností monitorování a reakce.
Zavedení
Kybernetická odolnost spojuje plánování kontinuity podnikání, kybernetickou bezpečnost a provozní odolnost. Cílem je být schopen udržovat provoz s malými nebo žádnými prostoji, i když nastane ten nejhorší scénář – zničující kybernetický útok nebo jiná katastrofa.
V dnešním světě by kybernetická odolnost měla patřit mezi cíle North Star každé organizace. V celosvětovém měřítku nyní kybernetická kriminalita stojí své oběti přes 11 bilionů dolarů ročně, což je číslo, které se podle předpovědi do konce roku 20 vyšplhá nad 2026.1 bilionů dolarů.2020.2 Výdaje spojené s úniky dat, ransomwarem a vyděračskými útoky nadále rostou a rostou v průměru o více než pět procent ročně od roku XNUMX Tyto náklady však nenesou rovnoměrně všechny oběti. Některé organizace – například ty ve vysoce regulovaných odvětvích, jako je zdravotnictví – zaznamenávají vyšší průměrné náklady spojené s porušením, zatímco jiné – například organizace s vyspělými bezpečnostními operačními programy, které využívají automatizaci a umělou inteligenci – mají tendenci zažívat nižší náklady.
Propast mezi oběťmi kybernetické kriminality, které zažívají zničující ztráty, a těmi, kteří vidí jen nepatrné dopady události narušení, se budou zvětšovat, jak aktéři hrozeb rozšiřují své schopnosti. Rozvíjející se technologie, jako je generativní AI, umožňují útočníkům provádět méně sofistikované útoky (jako je phishing) ve stále větším měřítku. Je také stále snazší vytvářet vysoce přizpůsobené obchodní e-mailové kompromisy (BEC) a sociální inženýrství campaignuje.
Aby organizace všech velikostí napříč průmyslovými odvětvími ochránily své příjmy a pověst – a zajistily si, že si udrží důvěru svých zákazníků, musí přejít od včerejších způsobů uvažování a implementace kybernetické obrany.
Přesně to řeší Zero Trust.
11 bilionů dolarů
roční náklady na počítačovou kriminalitu na celém světě1
58% nárůst
v phishingových útocích od roku 2022 do roku 20233
108% nárůst
v útocích na kompromitaci obchodních e-mailů (BEC) za stejné období4
- Statista, Odhadované náklady na kybernetický zločin ve světě 2018–2029, červenec 2024.
- IBM, 2023 Cost of a Data Breach Report.
- Zscaler, zpráva o phishingu ThreatLabz z roku 2024
- Abnormální zabezpečení, H1 2024 e-mailová zpráva o hrozbě
Nulová důvěra: Nová vize ochrany moderních technologických ekosystémů
- Vzhledem k tomu, že stále více organizací přesouvá klíčové části svých IT infrastruktur do cloudu, je nezbytné přijmout strategie kybernetické bezpečnosti, které jsou vhodné pro dnešní technologická prostředí. Obvykle jsou složité, distribuované a bez hranic. V tomto smyslu se radikálně liší od místních sítí – se servery a stolními počítači chráněnými perimetrickým firewallem – k jejichž ochraně byly vytvořeny starší bezpečnostní přístupy.
- Nulová důvěra byla vynalezena, aby zaplnila tuto mezeru. Zero Trust, navržený tak, aby eliminoval zranitelnosti, které vznikají, když se uživatelům automaticky důvěřuje ve výchozím nastavení (například když jsou uvnitř hranice starší sítě), je vhodný pro moderní IT prostředí, kde uživatelé na nejrůznějších místech neustále přistupují. data a služby uvnitř i vně podnikové sítě.
- Pochopení toho, co je potřeba k přijetí Zero Trust, však není vždy jednoduché. Není také snadné přijít na to, jak posunout vyspělost vaší organizace na nulovou důvěru. Výběr správných technologií k implementaci vyžaduje brodit se mořem konkurenčních tvrzení dodavatelů a ještě předtím, než to budete moci udělat, musíte najít správnou strategii.
- Abychom vám to usnadnili, sestavili jsme tohoto praktického průvodce. Najdete v něm pětistupňový plán, který vaší organizaci pomůže urychlit její pokrok na cestě k nulové důvěře.
Co je nulová důvěra
Zero Trust je strategie kybernetické bezpečnosti založená na základním principu „nikdy nedůvěřuj, vždy prověřuj“. Termín vstoupil do běžného používání, když odborníci z oboru pozorovali rostoucí počet kybernetických útoků, při nichž byly úspěšně prolomeny perimetry sítě. Na počátku 2000. století měla většina podnikových sítí vnitřní „důvěryhodnou zónu“, která byla chráněna firewally, což je model známý jako přístup ke kybernetické bezpečnosti typu hrad a příkop.
Jak se IT prostředí a prostředí hrozeb vyvíjelo, bylo stále jasnější, že téměř každý aspekt tohoto modelu byl chybný.
- Síťové perimetry jednoduše nelze zabezpečit způsoby, které jsou 100% bezpečné.
Vždy bude možné, aby odhodlaní útočníci našli díry nebo mezery. - Kdykoli je útočník schopen získat přístup do „důvěryhodné zóny“, je pro něj velmi snadné ukrást data, nasadit ransomware nebo jinak způsobit škodu, protože nic nebrání dalšímu pohybu.
- S tím, jak organizace stále více využívají cloud computing – a umožňují svým zaměstnancům pracovat na dálku – je koncept připojení k síti stále méně relevantní pro jejich bezpečnostní pozici.
- Zero Trust byl vytvořen k řešení těchto výzev a poskytuje nový model pro zabezpečení dat a zdrojů, který je založen na neustálém ověřování toho, že uživateli/zařízení by měl být udělen přístup předtím, než se bude moci připojit k jakékoli službě nebo prostředku.
Nulová důvěra se stává mezioborovým standardem
Zero Trust byla široce přijata organizacemi v mnoha různých vertikálách. Podle jednoho nedávného průzkumu je téměř 70 % technologických lídrů v procesu zavádění zásad nulové důvěry ve svých podnicích.5 Dalekosáhlé snahy o přijetí nulové důvěry byly také ve veřejném sektoru. Výkonný příkaz z roku 2021 o zlepšení kybernetické bezpečnosti národa například vyzval federální vládu a organizace v sektorech kritické infrastruktury, aby posílily svou vyspělost nulové důvěry.6 Jak Národní institut pro standardy a technologie (NIST), tak Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) zveřejnili podrobné definice nulové důvěry spolu s rozsáhlým návodem, jak jí dosáhnout.
Zero Trust: Oficiální definice
Národní institut pro standardy a technologie (NIST):
Zero Trust (ZT) je termín pro vyvíjející se sadu paradigmat kybernetické bezpečnosti, která přesouvají obranu ze statických, síťových perimetrů a zaměřují se na uživatele, aktiva a zdroje. Architektura Zero Trust (ZTA) využívá principy Zero Trust
k plánování průmyslové a podnikové infrastruktury a pracovních postupů. Zero Trust předpokládá, že aktivům nebo uživatelským účtům není udělena žádná implicitní důvěra pouze na základě jejich fyzického nebo síťového umístění (tj. místní sítě versus internet) nebo na základě vlastnictví aktiv (podnik nebo osobní vlastnictví). Autentizace a autorizace (předmět i zařízení) jsou samostatné funkce prováděné před vytvořením relace k podnikovému prostředku. Zero Trust je odpovědí na trendy v podnikových sítích, které zahrnují vzdálené uživatele, přinést si vlastní zařízení (BYOD) a cloudová aktiva, která se nenacházejí v rámci podnikové sítě. Zero Trust se zaměřuje na ochranu zdrojů (aktiv, služeb, pracovních postupů, síťových účtů atd.), nikoli síťových segmentů, protože umístění v síti již není považováno za hlavní součást bezpečnostní pozice zdroje. 7
Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA):
Zero Trust poskytuje sbírku konceptů a nápadů navržených tak, aby minimalizovaly nejistotu při vynucování přesných, nejméně privilegovaných rozhodnutí o přístupu na žádost v informačních systémech a službách tváří v tvář síti. viewed jako kompromitovaný. Architektura Zero Trust Architecture (ZTA) je podnikový plán kybernetické bezpečnosti, který využívá koncepty Zero Trust a zahrnuje vztahy mezi komponentami, plánování pracovních postupů a zásady přístupu. Podnik s nulovou důvěrou je proto síťová infrastruktura (fyzická a virtuální) a provozní zásady, které jsou pro podnik zavedeny jako produkt plánu ZTA.8
Udělejte pokrok na své cestě nulové důvěry
- Zero Trust je široce akceptován jako bezpečnostní standard, o který by se organizace měly snažit. Je to také, jak objasňují výše uvedené definice, komplexní koncept.
- Většina organizací se zavedenými bezpečnostními programy již implementovala alespoň některé ovládací prvky určené k ochraně jejich vnitřní podnikové sítě (např. fyzické brány firewall). Pro tyto organizace je výzvou přejít od staršího modelu (a způsobů myšlení, které jej doprovázejí) k přijetí nulové důvěry – postupně, při zachování rozpočtu a při dalším zlepšování viditelnosti, kontroly a schopnosti reagovat. k výhrůžkám.
- To nemusí být snadné, ale je to velmi možné se správnou strategií.
Krok 1: Začněte pochopením rámců Zero Trust.
- Definice Zero Trust od NIST ji popisuje jako architekturu – tedy způsob, jak plánovat a implementovat podnikovou bezpečnostní infrastrukturu a sadu pracovních postupů na základě principů Zero Trust. Důraz je kladen na ochranu jednotlivých zdrojů, nikoli sítí nebo částí (segmentů) sítí.
- NIST SP 800-207 také obsahuje plán pro přijetí Zero Trust. Publikace popisuje stavební bloky, které jsou potřeba k vytvoření architektury Zero Trust Architecture (ZTA). Zde lze použít různé nástroje, řešení a/nebo procesy, pokud hrají správnou roli v návrhu architektury.
- Z pohledu NIST je cílem Zero Trust zabránit neoprávněnému přístupu ke zdrojům a zároveň zajistit co nejpodrobnější vynucování kontroly přístupu.
Existují dvě klíčové oblasti, na které je kladen důraz:
- Mechanismy pro rozhodování o tom, kterým uživatelům nebo tokům provozu je udělen přístup ke zdrojům
- Mechanismy pro prosazování těchto rozhodnutí o přístupu
Existuje několik způsobů, jak implementovat architekturu Zero Trust. Patří sem:
- Přístup založený na řízení identity
- Přístup založený na mikrosegmentaci, ve kterém jsou jednotlivé zdroje nebo malé skupiny zdrojů izolovány na segmentu sítě chráněném bezpečnostním řešením brány
- Softwarově definovaný přístup založený na perimetru, ve kterém síťové řešení, jako je softwarově definované rozlehlé sítě (SD-WAN), Secure Access Service edge (SASE) nebo security service edge (SSE), konfiguruje celou síť tak, aby omezovala přístup. ke zdrojům v souladu se zásadami ZT
Model Zero Trust Maturity společnosti CISA je založen na podobných konceptech. Klade důraz na vynucování jemných bezpečnostních kontrol, které řídí přístup uživatelů k systémům, aplikacím, datům a aktivům, a vytváření těchto kontrol při zachování identity uživatelů, kontextu a potřeb přístupu k datům.
Tento přístup je komplikovaný. Podle CISA je cesta k nulové důvěře postupným procesem, jehož implementace může trvat roky.
Model CISA zahrnuje pět pilířů. V každé z těchto oblastí lze dosáhnout pokroku na podporu pokroku organizace směrem k nulové důvěře.
Nulová důvěra představuje posun od modelu zaměřeného na umístění k přístupu zaměřenému na identitu, kontext a data s jemně strukturovanými kontrolami zabezpečení mezi uživateli, systémy, aplikacemi, daty a aktivy, které se v průběhu času mění.
—CISA, Zero Trust Maturity Model, verze 2.0
Pět pilířů modelu zralosti nulové důvěry
Krok 2: Pochopte, co to znamená postupovat směrem k dospělosti.
Zero Trust Maturity Model CISA popisuje čtyři stages pokroku směrem ke zralosti: tradiční, počáteční, pokročilý a optimální.
Je možné pokročit směrem k vyspělosti v rámci každého z pěti pilířů (identita, zařízení, sítě, aplikace a pracovní zátěže a data). To obvykle zahrnuje přidání automatizace, zlepšení viditelnosti sběrem dat pro použití v analýze a zlepšení správy.
Postupující zralost s nulovou důvěrou
- Řekněme, že napřample, že vaše organizace provozuje cloudovou nativní aplikaci na AWS.
- Pokrok v rámci pilíře „identity“ může zahrnovat přechod od ručního zřizování a zrušení poskytování pro tuto aplikaci (tradiční) k zahájení automatizace prosazování zásad souvisejících s identitou (počáteční). Chcete-li prohloubit svou vyspělost Zero Trust, můžete použít automatické ovládací prvky správy životního cyklu, které jsou konzistentní napříč touto aplikací a řadou dalších, které provozujete (pokročilé). Optimalizace vyspělosti nulové důvěry by mohla zahrnovat plnou automatizaci správy životního cyklu identit just-in-time, přidání dynamického vynucování zásad s automatickým hlášením a shromažďování telemetrických dat, které umožňují komplexní viditelnost napříč touto aplikací a všemi ostatními ve vašem prostředí.
- Čím vyspělejší je vaše organizace, tím lépe budete schopni korelovat události napříč pěti pilíři. Bezpečnostní týmy tak mohou porozumět tomu, jak spolu souvisí v průběhu životního cyklu útoku – který může začít kompromitovanou identitou na jediném zařízení a poté se přesunout po síti, aby zacílil na citlivá data ve vaší cloudové nativní aplikaci běžící na AWS.
Plán nulové důvěry
Krok 3: Identifikujte strategii přijetí nebo migrace Zero Trust, která bude nejlépe fungovat pro vaši individuální organizaci.
Pokud nestavíte novou architekturu od základů, bude mít obvykle největší smysl pracovat postupně. To znamená implementovat komponenty architektury Zero Trust jednu po druhé a zároveň pokračovat v provozu v hybridním prostředí založeném na perimetru/prostředí Zero Trust. S tímto přístupem dosáhnete postupného pokroku ve svých probíhajících modernizačních iniciativách.
Kroky, které je třeba podniknout v inkrementálním přístupu:
- Začněte identifikací oblastí s největším kybernetickým a podnikatelským rizikem. Nejprve proveďte změny zde, abyste ochránili svá nejhodnotnější datová aktiva, a odtud postupujte postupně.
- Pečlivě prozkoumejte všechna aktiva, uživatele, pracovní postupy a výměny dat v rámci vaší organizace. To vám umožní mapovat zdroje, které potřebujete chránit. Jakmile pochopíte, jak lidé tyto zdroje využívají, můžete sestavit zásady, které budete k jejich ochraně potřebovat.
- Upřednostňujte projekty na základě podnikatelského rizika a příležitosti. Co bude mít největší dopad na vaši celkovou bezpečnost? Kterou bude nejjednodušší rychle dokončit? Co bude pro koncové uživatele nejméně rušivé? Kladením otázek, jako jsou tyto, umožníte vašemu týmu činit strategická rozhodnutí.
Krok 4: Vyhodnoťte technologická řešení a zjistěte, která nejlépe odpovídají vašim obchodním procesům a aktuálnímu IT ekosystému.
To bude vyžadovat introspekci a také analýzu toho, co je na trhu.
Otázky, které je třeba položit, zahrnují následující:
- Povoluje naše společnost používání zařízení vlastněných zaměstnanci? Pokud ano, bude toto řešení fungovat s vaší stávající zásadou přinést vlastní zařízení (BYOD)?
- Funguje toto řešení v rámci veřejného cloudu nebo cloudů, kde máme vybudovanou infrastrukturu? Může také řídit přístup k aplikacím SaaS (pokud je používáme)? Může to fungovat i pro místní aktiva (pokud je máme)?
- Podporuje toto řešení sběr protokolů? Integruje se s platformou nebo řešením, které používáme pro rozhodování o přístupu?
- Podporuje řešení všechny aplikace, služby a protokoly používané v našem prostředí?
- Je řešení vhodné pro způsob práce našich zaměstnanců? Bylo by před implementací vyžadováno další školení?
Krok 5: Implementujte počáteční nasazení a sledujte jeho výkon.
Jakmile budete spokojeni s úspěchem svého projektu, můžete na tom stavět a podniknout další kroky směrem k vyspělosti nulové důvěry.
Nulová důvěra v prostředí s více cloudy
- Zero Trust je navržen pro použití v moderních IT ekosystémech, které téměř vždy zahrnují komponenty od jednoho nebo více poskytovatelů cloudu. Zero Trust se přirozeně hodí pro multi-cloudová prostředí. To znamená, že vytváření a prosazování konzistentních zásad napříč různými typy zařízení, uživatelů a umístění může být náročné a spoléhání se na více poskytovatelů cloudu zvyšuje složitost a rozmanitost vašeho prostředí.
- V závislosti na vašem odvětví, obchodních cílech a požadavcích na dodržování předpisů se strategie vaší individuální organizace bude lišit od strategie všech ostatních. Je důležité vzít tyto rozdíly v úvahu při výběru řešení a vývoji implementační strategie.
- Vybudování silné architektury multicloudové identity je velmi důležité. Zařízení jednotlivých uživatelů musí mít možnost se připojit k vaší interní síti, ke cloudovým zdrojům a (v mnoha případech) k dalším vzdáleným aktivům. Řešení jako SASE, SSE nebo SD-WAN může umožnit tuto konektivitu a zároveň podporovat vynucování granulárních zásad. Multicloudové řešení řízení přístupu k síti (NAC), které bylo účelově vytvořeno k vynucení nulové důvěry, může umožnit inteligentní rozhodování o autentizaci i ve velmi různorodých prostředích.
Nezapomeňte na cloudová řešení poskytovaná dodavatelem.
Veřejní poskytovatelé cloudu, jako jsou AWS, Microsoft a Google, nabízejí nativní nástroje, které lze využít k analýze, zlepšování a udržování vašeho stavu zabezpečení cloudu. V mnoha případech dává využití těchto řešení dobrý obchodní smysl. Mohou být nákladově efektivní a vysoce schopné.
Hodnota spolupráce s důvěryhodným partnerem
Mnoho rozhodnutí o architektonickém návrhu, která je třeba učinit při implementaci Zero Trust, je složitých. Správný technologický partner se bude dobře orientovat ve všech technologických produktech, službách a řešeních dostupných na dnešním trhu, takže bude mít jasnou představu o tom, které z nich jsou pro vaši firmu nejlepší.
Tip odborníka:
- Hledejte partnera, který se dobře vyzná v integraci napříč více veřejnými cloudy a platformami.
- Kontrola nákladů může být problémem v multicloudových prostředích: používání řešení od dodavatele může být levnější, ale může ztížit udržování konzistentních kontrol napříč různými platformami nebo infrastrukturami. Zjištění nejlepší strategie může vyžadovat analýzu nákladů a přínosů a také hluboké pochopení vašeho IT prostředí.
- S tímto rozhodováním vám může pomoci správný partner. Měli by mít rozsáhlá partnerství s více dodavateli bezpečnostních řešení, takže vám budou moci pomoci prozkoumat minulá tvrzení jednotlivých dodavatelů a zjistit, která řešení skutečně nejlépe vyhovují vašim potřebám. Mohou být také schopni zajistit zálohutaged stanovení cen vaším jménem, protože spolupracují s více dodavateli současně.
- Hledejte dodavatele, který může v případě potřeby provést jednorázovou konzultační zakázku, ale který má také odborné znalosti k poskytování řízených služeb na dlouhou trať. Můžete si tak být jisti, že se nesetkáte s nadměrnou administrativní zátěží a že budete moci plně využít nástroje a řešení, která si vyberete.
Seznamte se s připojením
- Pro ochranu organizací před narůstajícími kybernetickými riziky je životně důležitá implementace architektury Zero Trust. Ale je to také složité. Od pochopení rámců Zero Trust po výběr technologií až po
vytvoření implementační strategie, prosazení vaší vyspělosti Zero Trust může být dlouhodobý projekt s mnoha pohyblivými částmi. - Spojení se správnými službami a řešením může dosáhnout pokroku směrem k nulové důvěře, a to jak snazší, tak cenově dostupnější. Z dlouhodobého hlediska může mít váš tým jistotu, že zmírňujete některá z největších (a potenciálně nejdražších) rizik, kterým vaše firma čelí.
- Connection, společnost zařazená do žebříčku Fortune 1000, uklidňuje zmatky v oblasti IT tím, že zákazníkům dodává špičková technologická řešení pro posílení růstu, zvýšení produktivity a posílení inovací. Specializovaní specialisté zaměření na výjimečné služby přizpůsobují nabídky šité na míru jedinečným potřebám zákazníka. Connection nabízí odborné znalosti v různých technologických oblastech a dodává řešení zákazníkům ve více než 174 zemích.
- Naše strategická partnerství se společnostmi, jako jsou Microsoft, AWS, HP, Intel, Cisco, Dell a VMware, usnadňují našim zákazníkům najít řešení, která potřebují k prosazení své vyspělosti Zero Trust.
Jak může připojení pomoci
Connection je vaším partnerem pro implementaci Zero Trust. Od hardwaru a softwaru až po poradenství a přizpůsobená řešení jsme s nulovou důvěrou a multicloudovými prostředími vedoucí v oblastech kritických pro úspěch.
Prozkoumejte naše zdroje
Moderní infrastruktura
Služby kybernetické bezpečnosti
Obraťte se ještě dnes na jednoho z našich odborníků na připojení:
Kontaktujte nás
1.800.998.0067
©2024 PC Connection, Inc. Všechna práva vyhrazena. Connection® a we solve IT® jsou ochranné známky společnosti PC Connection, Inc. nebo jejích dceřiných společností. Všechna autorská práva a ochranné známky zůstávají majetkem příslušných vlastníků. 2879254-1224
V PARTNERSTVÍ S
Prostřednictvím našich dlouhodobých vztahů se zákazníky a odborných znalostí s technologiemi Cisco neustále zlepšujeme způsob, jakým obchodujeme se společností Cisco. Náš rozsah znalostí a poradenských služeb společnosti Cisco může urychlit vaši konkurenční výhodu, pomoci zvýšit produkci a zvýšit efektivitu. Connection spolu se společností Cisco vás může vést na vaší cestě k transformaci vašeho podnikání v digitální éře.
Jako partner Microsoft Solutions Partner nabízí Connection produkty, technické znalosti, služby a řešení, které pomohou vaší firmě přizpůsobit se neustále se měnícímu technologickému prostředí. Podporujeme inovace pro vaši organizaci prostřednictvím dodávání a nasazování hardwaru, softwaru a cloudových řešení společnosti Microsoft – využíváme naši šíři znalostí a osvědčených schopností, abychom zajistili, že ze svých investic do Microsoftu získáte maximum.
Dokumenty / zdroje
![]() |
Implementace připojení Zero Trust v prostředí s více cloudy [pdfUživatelská příručka Implementace nulové důvěry v prostředí s více cloudy, Implementace důvěry v prostředí s více cloudy, Implementace v prostředí s více cloudy, v prostředí s více cloudy, cloudová prostředí, prostředí |