Connection Zero Trust Εφαρμογή σε περιβάλλοντα Multi Cloud
Πληροφορίες προϊόντος
Προδιαγραφές:
- Όνομα προϊόντος: Οδηγός εφαρμογής Zero Trust in Multicloud Environments
- Συνεργάτης: Σύνδεση
- Εστίαση: Ανθεκτικότητα στον κυβερνοχώρο, μοντέλο ασφάλειας Zero Trust
- Κοινό-στόχος: Οργανισμοί όλων των μεγεθών σε όλους τους κλάδους
Συχνές Ερωτήσεις
Ε: Ποια είναι τα βασικά οφέλη από την υιοθέτηση του Zero Trust σε περιβάλλοντα multicloud;
Α: Η υιοθέτηση του Zero Trust σε περιβάλλοντα πολλαπλών νέφους βοηθά τους οργανισμούς να βελτιώσουν τη στάση τους στον κυβερνοχώρο, να μετριάσουν τους κινδύνους που σχετίζονται με τις υπηρεσίες cloud, να βελτιώσουν την προστασία δεδομένων και να ενισχύσουν τη συνολική ανθεκτικότητα στην ασφάλεια.
Ε: Πώς μπορούν οι οργανισμοί να μετρήσουν την πρόοδό τους στο ταξίδι Zero Trust;
Α: Οι οργανισμοί μπορούν να μετρήσουν την πρόοδό τους στο ταξίδι Zero Trust αξιολογώντας την εφαρμογή της πρόσβασης ελάχιστων προνομίων, την τμηματοποίηση δικτύου, τους μηχανισμούς συνεχούς ελέγχου ταυτότητας και τις δυνατότητες παρακολούθησης και απόκρισης.
Εισαγωγή
Η ανθεκτικότητα στον κυβερνοχώρο συνδυάζει τον σχεδιασμό επιχειρηματικής συνέχειας, την ασφάλεια στον κυβερνοχώρο και την επιχειρησιακή ανθεκτικότητα. Ο στόχος είναι να μπορούμε να διατηρούμε λειτουργίες με ελάχιστο ή καθόλου χρόνο διακοπής λειτουργίας, ακόμη και αν συμβεί το χειρότερο σενάριο —μια καταστροφική κυβερνοεπίθεση ή άλλη καταστροφή—.
Στον σημερινό κόσμο, η ανθεκτικότητα στον κυβερνοχώρο θα πρέπει να είναι μεταξύ των στόχων του North Star κάθε οργανισμού. Σε παγκόσμια κλίμακα, το έγκλημα στον κυβερνοχώρο κοστίζει πλέον στα θύματά του πάνω από 11 τρισεκατομμύρια δολάρια ετησίως, αριθμός που προβλέπεται ότι θα ξεπεράσει τα 20 τρισεκατομμύρια δολάρια μέχρι το τέλος του 2026.1 Τα έξοδα που σχετίζονται με παραβιάσεις δεδομένων, ransomware και επιθέσεις εκβιασμού συνεχίζουν να αυξάνονται, αυξάνοντας κατά μέσο όρο κατά περισσότερο από πέντε τοις εκατό ετησίως από το 2020.2 Αλλά αυτά τα έξοδα δεν βαρύνουν ομοιόμορφα όλα τα θύματα. Ορισμένοι οργανισμοί —όπως εκείνοι σε κλάδους με υψηλή ρύθμιση, όπως η υγειονομική περίθαλψη — βλέπουν υψηλότερα μέσα έξοδα που σχετίζονται με παραβίαση, ενώ άλλοι—όπως οργανισμοί με ώριμα προγράμματα λειτουργιών ασφαλείας που αξιοποιούν την αυτοματοποίηση και την τεχνητή νοημοσύνη—τείνουν να έχουν χαμηλότερο κόστος.
Το χάσμα μεταξύ των θυμάτων του εγκλήματος στον κυβερνοχώρο που βιώνουν καταστροφικές απώλειες και εκείνων που βλέπουν μόνο μικρές επιπτώσεις από ένα συμβάν παραβίασης θα διευρυνθούν καθώς οι φορείς απειλών προωθούν τις δυνατότητές τους. Οι αναδυόμενες τεχνολογίες όπως η γενετική τεχνητή νοημοσύνη δίνουν τη δυνατότητα στους εισβολείς να εξαπολύουν λιγότερο εξελιγμένες επιθέσεις (όπως το phishing) σε ολοένα μεγαλύτερη κλίμακα. Γίνεται επίσης ευκολότερο να δημιουργήσετε άκρως προσαρμοσμένο επιχειρηματικό συμβιβασμό ηλεκτρονικού ταχυδρομείου (BEC) και κοινωνική μηχανική γampευθυγραμμίζεται.
Για να προστατεύσουν τα έσοδα και τη φήμη τους - και να διασφαλίσουν ότι μπορούν να διατηρήσουν την εμπιστοσύνη των πελατών τους - οι οργανισμοί όλων των μεγεθών σε όλους τους κλάδους πρέπει να απομακρυνθούν από τους χθεσινούς τρόπους σκέψης και εφαρμογής της άμυνας στον κυβερνοχώρο.
Αυτό ακριβώς απευθύνεται στο Zero Trust.
11 τρισεκατομμύρια δολάρια
ετήσιο κόστος του εγκλήματος στον κυβερνοχώρο παγκοσμίως1
Αύξηση 58%.
σε επιθέσεις phishing από το 2022 έως το 20233
Αύξηση 108%.
σε επιθέσεις συμβιβασμού για επιχειρήσεις ηλεκτρονικού ταχυδρομείου (BEC) κατά την ίδια περίοδο4
- Statista, Εκτιμώμενο κόστος του εγκλήματος στον κυβερνοχώρο παγκοσμίως 2018-2029, Ιούλιος 2024.
- IBM, Αναφορά κόστους παραβίασης δεδομένων 2023.
- Zscaler, Αναφορά Phishing ThreatLabz 2024
- Μη φυσιολογική ασφάλεια, Αναφορά απειλών ηλεκτρονικού ταχυδρομείου H1 2024
Zero Trust: Ένα νέο όραμα για την προστασία των οικοσυστημάτων σύγχρονης τεχνολογίας
- Καθώς όλο και περισσότεροι οργανισμοί μεταφέρουν βασικά τμήματα των υποδομών πληροφορικής τους στο cloud, είναι απαραίτητο να υιοθετήσουμε στρατηγικές κυβερνοασφάλειας που ταιριάζουν καλά στα σημερινά τεχνολογικά περιβάλλοντα. Είναι συνήθως πολύπλοκα, κατανεμημένα και χωρίς σύνορα. Υπό αυτή την έννοια, διαφέρουν ριζικά από τα δίκτυα εσωτερικής εγκατάστασης —με διακομιστές και επιτραπέζιους υπολογιστές που προστατεύονται από ένα περιμετρικό τείχος προστασίας— για την προστασία των οποίων δημιουργήθηκαν οι παλαιού τύπου προσεγγίσεις ασφαλείας.
- Το Zero Trust επινοήθηκε για να καλύψει αυτό το κενό. Σχεδιασμένο για να εξαλείφει τα τρωτά σημεία που προκύπτουν όταν οι χρήστες εμπιστεύονται αυτόματα από προεπιλογή (όπως όταν βρίσκονται εντός της περιμέτρου ενός δικτύου παλαιού τύπου), το Zero Trust είναι κατάλληλο για σύγχρονα περιβάλλοντα πληροφορικής, όπου οι χρήστες σε μεγάλη ποικιλία τοποθεσιών έχουν συνεχώς πρόσβαση δεδομένα και υπηρεσίες τόσο εντός όσο και εκτός του εταιρικού δικτύου.
- Αλλά η κατανόηση του τι χρειάζεται για την υιοθέτηση του Zero Trust δεν είναι πάντα απλή. Ούτε είναι εύκολο να καταλάβετε πώς να προωθήσετε την ωριμότητα Zero Trust του οργανισμού σας. Η επιλογή των κατάλληλων τεχνολογιών για εφαρμογή απαιτεί να περιπλανηθείτε σε μια θάλασσα ανταγωνιστικών αξιώσεων προμηθευτών, και ακόμη και πριν μπορέσετε να το κάνετε αυτό, πρέπει να βρείτε τη σωστή στρατηγική.
- Για να το κάνουμε πιο εύκολο, έχουμε συγκεντρώσει αυτόν τον πρακτικό οδηγό. Σε αυτό, θα βρείτε ένα σχέδιο πέντε βημάτων για να βοηθήσετε τον οργανισμό σας να επιταχύνει την πρόοδό του στο ταξίδι προς το Zero Trust.
Τι είναι η μηδενική εμπιστοσύνη
Το Zero Trust είναι μια στρατηγική κυβερνοασφάλειας που βασίζεται στη βασική αρχή του «ποτέ μην εμπιστεύεσαι, πάντα επαληθεύεις». Ο όρος μπήκε στην κύρια χρήση καθώς οι ειδικοί του κλάδου παρατήρησαν αυξανόμενους αριθμούς κυβερνοεπιθέσεων στις οποίες οι περίμετροι του δικτύου παραβιάστηκαν με επιτυχία. Στις αρχές της δεκαετίας του 2000, τα περισσότερα εταιρικά δίκτυα είχαν μια εσωτερική «έμπιστη ζώνη» που προστατεύονταν από τείχη προστασίας, ένα μοντέλο που είναι γνωστό ως η προσέγγιση του κάστρου και της τάφρου για την ασφάλεια στον κυβερνοχώρο.
Καθώς τα περιβάλλοντα πληροφορικής και το τοπίο απειλών εξελίσσονταν, γινόταν όλο και πιο σαφές ότι σχεδόν κάθε πτυχή αυτού του μοντέλου ήταν ελαττωματικές.
- Οι περίμετροι του δικτύου απλά δεν μπορούν να ασφαλιστούν με τρόπους που είναι 100% ασφαλείς.
Θα είναι πάντα δυνατό για αποφασισμένους επιτιθέμενους να βρουν τρύπες ή κενά. - Κάθε φορά που ένας εισβολέας είναι σε θέση να αποκτήσει πρόσβαση στην «έμπιστη ζώνη», γίνεται πολύ εύκολο γι' αυτόν να υποκλέψει δεδομένα, να αναπτύξει ransomware ή με άλλον τρόπο να προκαλέσει βλάβη, επειδή τίποτα δεν εμποδίζει την περαιτέρω κίνηση.
- Καθώς οι οργανισμοί αγκαλιάζουν όλο και περισσότερο το cloud computing — και επιτρέπουν στους υπαλλήλους τους να εργάζονται εξ αποστάσεως — η έννοια της ύπαρξης εντός δικτύου είναι όλο και λιγότερο σχετική με τη στάση ασφαλείας τους.
- Το Zero Trust δημιουργήθηκε για να αντιμετωπίσει αυτές τις προκλήσεις, παρέχοντας ένα νέο μοντέλο για την ασφάλεια δεδομένων και πόρων που βασίζεται στη συνεχή επικύρωση ότι ένας χρήστης/συσκευή πρέπει να έχει πρόσβαση προτού του επιτραπεί να συνδεθεί σε οποιαδήποτε υπηρεσία ή πόρο.
Το Zero Trust γίνεται πρότυπο διακλαδικού κλάδου
Το Zero Trust έχει υιοθετηθεί ευρέως από οργανισμούς σε πολλούς διαφορετικούς κλάδους. Σύμφωνα με μια πρόσφατη έρευνα, σχεδόν το 70% των ηγετών της τεχνολογίας βρίσκονται στη διαδικασία εφαρμογής πολιτικών Zero Trust στις επιχειρήσεις τους.5 Υπήρξαν επίσης εκτεταμένες προσπάθειες για την υιοθέτηση του Zero Trust στον δημόσιο τομέα. Το Εκτελεστικό Διάταγμα του 2021 για τη Βελτίωση της Κυβερνοασφάλειας του Έθνους, για παράδειγμα, ζήτησε από την ομοσπονδιακή κυβέρνηση και τους οργανισμούς σε τομείς ζωτικής σημασίας υποδομών να προωθήσουν την ωριμότητα Zero Trust. (CISA) έχουν δημοσιεύσει λεπτομερείς ορισμούς του Zero Trust, μαζί με εκτενείς οδηγίες σχετικά με τον τρόπο επίτευξης αυτό.
Μηδενική εμπιστοσύνη: Επίσημοι ορισμοί
Εθνικό Ινστιτούτο Προτύπων και Τεχνολογιών (NIST):
Το Zero Trust (ZT) είναι ο όρος για ένα εξελισσόμενο σύνολο παραδειγμάτων κυβερνοασφάλειας που μετακινούν τις άμυνες από στατικές περιμέτρους που βασίζονται σε δίκτυο για να επικεντρωθούν σε χρήστες, περιουσιακά στοιχεία και πόρους. Μια αρχιτεκτονική Zero Trust (ZTA) χρησιμοποιεί αρχές Zero Trust
να σχεδιάζουν βιομηχανικές και επιχειρηματικές υποδομές και ροές εργασίας. Η Zero Trust προϋποθέτει ότι δεν παρέχεται σιωπηρή εμπιστοσύνη σε περιουσιακά στοιχεία ή λογαριασμούς χρηστών που βασίζονται αποκλειστικά στη φυσική τους τοποθεσία ή στο δίκτυο (δηλαδή, τοπικά δίκτυα έναντι του διαδικτύου) ή βάσει ιδιοκτησίας περιουσιακών στοιχείων (επιχειρήσεων ή προσωπικής ιδιοκτησίας). Ο έλεγχος ταυτότητας και η εξουσιοδότηση (τόσο το θέμα όσο και η συσκευή) είναι διακριτές λειτουργίες που εκτελούνται πριν από τη δημιουργία μιας περιόδου λειτουργίας σε έναν εταιρικό πόρο. Το Zero Trust είναι μια απάντηση στις τάσεις του εταιρικού δικτύου που περιλαμβάνουν απομακρυσμένους χρήστες, φέρτε τη δική σας συσκευή (BYOD) και στοιχεία που βασίζονται σε σύννεφο που δεν βρίσκονται εντός ορίων δικτύου που ανήκει σε επιχείρηση. Το Zero Trust εστιάζει στην προστασία πόρων (στοιχεία, υπηρεσίες, ροές εργασίας, λογαριασμοί δικτύου, κ.λπ.), όχι τμήματα δικτύου, καθώς η τοποθεσία του δικτύου δεν θεωρείται πλέον ως το κύριο στοιχείο για τη θέση ασφαλείας του πόρου. 7
Οργανισμός Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA):
Το Zero Trust παρέχει μια συλλογή εννοιών και ιδεών που έχουν σχεδιαστεί για να ελαχιστοποιούν την αβεβαιότητα όσον αφορά την επιβολή ακριβών αποφάσεων πρόσβασης με τα λιγότερα προνόμια ανά αίτημα σε συστήματα πληροφοριών και υπηρεσίες ενόψει ενός δικτύου viewεκδ. ως συμβιβασμένο. Το Zero Trust Architecture (ZTA) είναι ένα σχέδιο κυβερνοασφάλειας μιας επιχείρησης που χρησιμοποιεί έννοιες Zero Trust και περιλαμβάνει σχέσεις στοιχείων, σχεδιασμό ροής εργασιών και πολιτικές πρόσβασης. Επομένως, μια επιχείρηση Zero Trust είναι η υποδομή δικτύου (φυσική και εικονική) και οι επιχειρησιακές πολιτικές που εφαρμόζονται για μια επιχείρηση ως προϊόν ενός σχεδίου ZTA.8
Κάνοντας πρόοδο στο ταξίδι μηδενικής εμπιστοσύνης
- Το Zero Trust είναι ευρέως αποδεκτό ως πρότυπο ασφάλειας προς το οποίο πρέπει να επιδιώκουν οι οργανισμοί. Είναι επίσης, όπως διευκρινίζουν οι παραπάνω ορισμοί, μια σύνθετη έννοια.
- Οι περισσότεροι οργανισμοί με καθιερωμένα προγράμματα ασφαλείας θα έχουν ήδη εφαρμόσει τουλάχιστον κάποιους ελέγχους που έχουν σχεδιαστεί για την προστασία του εσωτερικού εταιρικού τους δικτύου (π.χ. φυσικά τείχη προστασίας). Για αυτούς τους οργανισμούς, η πρόκληση είναι να απομακρυνθούν από το παλαιού τύπου μοντέλο (και τους τρόπους σκέψης που το συνοδεύουν) προς την υιοθέτηση του Zero Trust—σταδιακά, διατηρώντας παράλληλα τον προϋπολογισμό και ενώ συνεχίζουν να προωθούν την προβολή, τον έλεγχο και την ικανότητα ανταπόκρισης στις απειλές.
- Αυτό μπορεί να μην είναι εύκολο, αλλά είναι πολύ δυνατό με τη σωστή στρατηγική.
Βήμα 1: Ξεκινήστε κατανοώντας τα πλαίσια Zero Trust.
- Ο ορισμός του NIST για το Zero Trust το περιγράφει ως αρχιτεκτονική—δηλαδή έναν τρόπο σχεδιασμού και υλοποίησης μιας εταιρικής υποδομής ασφάλειας και ενός συνόλου ροών εργασίας με βάση τις αρχές Zero Trust. Η εστίαση είναι στην προστασία μεμονωμένων πόρων, όχι δικτύων ή τμημάτων (τμημάτων) δικτύων.
- Το NIST SP 800-207 περιλαμβάνει επίσης έναν οδικό χάρτη για την υιοθέτηση του Zero Trust. Η δημοσίευση περιγράφει τα δομικά στοιχεία που χρειάζονται για τη δημιουργία μιας Αρχιτεκτονικής Zero Trust (ZTA). Διαφορετικά εργαλεία, λύσεις ή/και διαδικασίες μπορούν να χρησιμοποιηθούν εδώ, αρκεί να παίζουν τον σωστό ρόλο στο σχεδιασμό της αρχιτεκτονικής.
- Από την οπτική γωνία του NIST, ο στόχος του Zero Trust είναι να αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση σε πόρους, ενώ παράλληλα καθιστά την επιβολή ελέγχου πρόσβασης όσο το δυνατόν πιο λεπτομερή.
Υπάρχουν δύο βασικοί τομείς έμφασης:
- Μηχανισμοί για τη λήψη αποφάσεων σχετικά με το ποιοι χρήστες ή ροές κυκλοφορίας έχουν πρόσβαση σε πόρους
- Μηχανισμοί για την επιβολή αυτών των αποφάσεων πρόσβασης
Υπάρχουν πολλοί τρόποι για την υλοποίηση μιας Αρχιτεκτονικής Zero Trust. Αυτά περιλαμβάνουν:
- Προσέγγιση βασισμένη στη διακυβέρνηση ταυτότητας
- Προσέγγιση που βασίζεται σε μικροτμηματοποίηση, στην οποία μεμονωμένοι πόροι ή μικρές ομάδες πόρων απομονώνονται σε ένα τμήμα δικτύου που προστατεύεται από μια λύση ασφάλειας πύλης
- Περιμετρική προσέγγιση που καθορίζεται από λογισμικό, στην οποία μια λύση δικτύωσης, όπως δικτύωση ευρείας περιοχής που ορίζεται από λογισμικό (SD-WAN), άκρο υπηρεσίας ασφαλούς πρόσβασης (SASE) ή άκρο υπηρεσίας ασφαλείας (SSE) διαμορφώνει ολόκληρο το δίκτυο έτσι ώστε να περιορίζει την πρόσβαση σε πόρους σύμφωνα με τις αρχές ZT
Το μοντέλο ωριμότητας Zero Trust της CISA βασίζεται σε παρόμοιες έννοιες. Δίνει έμφαση στην επιβολή λεπτομερών ελέγχων ασφαλείας που διέπουν την πρόσβαση των χρηστών στα συστήματα, τις εφαρμογές, τα δεδομένα και τα στοιχεία, και τη δημιουργία αυτών των ελέγχων, λαμβάνοντας παράλληλα υπόψη την ταυτότητα, το πλαίσιο και τις ανάγκες πρόσβασης στα δεδομένα των χρηστών.
Αυτή η προσέγγιση είναι περίπλοκη. Σύμφωνα με την CISA, η πορεία προς το Zero Trust είναι μια σταδιακή διαδικασία που μπορεί να χρειαστούν χρόνια για να εφαρμοστεί.
Το μοντέλο της CISA περιλαμβάνει πέντε πυλώνες. Μπορεί να γίνει πρόοδος σε καθέναν από αυτούς τους τομείς για να υποστηριχθεί η πρόοδος του οργανισμού προς το Zero Trust.
Η μηδενική εμπιστοσύνη παρουσιάζει μια μετάβαση από ένα μοντέλο με επίκεντρο τη θέση σε μια προσέγγιση με επίκεντρο την ταυτότητα, το πλαίσιο και τα δεδομένα με λεπτομερείς ελέγχους ασφαλείας μεταξύ χρηστών, συστημάτων, εφαρμογών, δεδομένων και στοιχείων που αλλάζουν με την πάροδο του χρόνου.
—CISA, Zero Trust Maturity Model, Έκδοση 2.0
Οι πέντε πυλώνες του μοντέλου ωριμότητας μηδενικής εμπιστοσύνης
Βήμα 2: Κατανοήστε τι σημαίνει να προοδεύετε προς την ωριμότητα.
Το μοντέλο ωριμότητας μηδενικής εμπιστοσύνης της CISA περιγράφει τέσσερα stagΠροόδους προς την ωριμότητα: παραδοσιακές, αρχικές, προηγμένες και βέλτιστες.
Είναι δυνατό να προχωρήσετε προς την ωριμότητα εντός καθενός από τους πέντε πυλώνες (ταυτότητα, συσκευές, δίκτυα, εφαρμογές και φόρτος εργασίας και δεδομένα). Αυτό συνήθως περιλαμβάνει την προσθήκη αυτοματισμού, τη βελτίωση της ορατότητας με τη συλλογή δεδομένων για χρήση σε αναλυτικά στοιχεία και τη βελτίωση της διακυβέρνησης.
Προώθηση ωριμότητας μηδενικής εμπιστοσύνης
- Ας πούμε, π.χample, ότι ο οργανισμός σας εκτελεί μια εγγενή εφαρμογή στο cloud στο AWS.
- Η πρόοδος στον πυλώνα «ταυτότητα» μπορεί να περιλαμβάνει τη μετάβαση από την παροχή και την κατάργηση της μη αυτόματης πρόσβασης για αυτήν την εφαρμογή (παραδοσιακή) στην αρχή της αυτοματοποίησης της επιβολής πολιτικής που σχετίζεται με την ταυτότητα (αρχική). Για να βελτιώσετε την ωριμότητά σας στο Zero Trust, θα μπορούσατε να εφαρμόσετε αυτοματοποιημένα στοιχεία ελέγχου διαχείρισης κύκλου ζωής που είναι συνεπή σε αυτήν την εφαρμογή και σε ορισμένες άλλες που εκτελείτε (για προχωρημένους). Η βελτιστοποίηση της ωριμότητας του Zero Trust θα μπορούσε να περιλαμβάνει την πλήρη αυτοματοποίηση της διαχείρισης κύκλου ζωής ταυτότητας την ίδια στιγμή, την προσθήκη δυναμικής επιβολής πολιτικών με αυτοματοποιημένες αναφορές και τη συλλογή δεδομένων τηλεμετρίας που επιτρέπουν την πλήρη ορατότητα σε αυτήν την εφαρμογή και σε όλες τις άλλες στο περιβάλλον σας.
- Όσο πιο ώριμος είναι ο οργανισμός σας, τόσο περισσότερο θα μπορείτε να συσχετίζετε γεγονότα στους πέντε πυλώνες. Με αυτόν τον τρόπο, οι ομάδες ασφαλείας μπορούν να κατανοήσουν πώς σχετίζονται με τον κύκλο ζωής της επίθεσης—ο οποίος μπορεί να ξεκινήσει με μια παραβιασμένη ταυτότητα σε μία μόνο συσκευή και στη συνέχεια να μετακινηθεί στο δίκτυο για να στοχεύσει ευαίσθητα δεδομένα στην εγγενή εφαρμογή σας στο cloud που εκτελείται σε AWS.
Οδικός χάρτης μηδενικής εμπιστοσύνης
Βήμα 3: Προσδιορίστε τη στρατηγική υιοθέτησης ή μετεγκατάστασης Zero Trust που θα λειτουργήσει καλύτερα για τον μεμονωμένο οργανισμό σας.
Αν δεν χτίζετε μια νέα αρχιτεκτονική από την αρχή, συνήθως θα είναι πολύ λογικό να εργάζεστε σταδιακά. Αυτό σημαίνει την εφαρμογή στοιχείων της αρχιτεκτονικής Zero Trust ένα προς ένα, ενώ θα συνεχίσει να λειτουργεί σε ένα υβριδικό περιβάλλον με βάση την περιφέρεια/Zero Trust. Με αυτήν την προσέγγιση, θα σημειώσετε σταδιακή πρόοδο στις συνεχιζόμενες πρωτοβουλίες εκσυγχρονισμού σας.
Βήματα που πρέπει να ακολουθήσετε σε μια σταδιακή προσέγγιση:
- Ξεκινήστε προσδιορίζοντας τους τομείς με τον μεγαλύτερο κίνδυνο στον κυβερνοχώρο και τις επιχειρήσεις. Πραγματοποιήστε πρώτα αλλαγές εδώ, για να προστατεύσετε τα στοιχεία δεδομένων σας με την υψηλότερη αξία και προχωρήστε διαδοχικά από εκεί.
- Εξετάστε προσεκτικά όλα τα περιουσιακά στοιχεία, τους χρήστες, τις ροές εργασίας και τις ανταλλαγές δεδομένων στον οργανισμό σας. Αυτό θα σας επιτρέψει να χαρτογραφήσετε τους πόρους που πρέπει να προστατεύσετε. Μόλις κατανοήσετε πώς οι άνθρωποι χρησιμοποιούν αυτούς τους πόρους, μπορείτε να δημιουργήσετε τις πολιτικές που θα χρειαστείτε για την προστασία τους.
- Δώστε προτεραιότητα στα έργα με βάση τον επιχειρηματικό κίνδυνο και τις ευκαιρίες. Ποιο θα έχει τον μεγαλύτερο αντίκτυπο στη συνολική στάση ασφαλείας σας; Ποιο θα είναι το πιο εύκολο να ολοκληρωθεί γρήγορα; Ποιο θα είναι το λιγότερο ενοχλητικό για τους τελικούς χρήστες; Κάνοντας ερωτήσεις όπως αυτές θα εξουσιοδοτήσει την ομάδα σας να λαμβάνει στρατηγικές αποφάσεις.
Βήμα 4: Αξιολογήστε τις τεχνολογικές λύσεις για να δείτε ποιες ταιριάζουν καλύτερα με τις επιχειρηματικές σας διαδικασίες και το τρέχον οικοσύστημα πληροφορικής.
Αυτό θα απαιτήσει ενδοσκόπηση καθώς και ανάλυση του τι υπάρχει στην αγορά.
Οι ερωτήσεις που πρέπει να κάνετε περιλαμβάνουν τα ακόλουθα:
- Επιτρέπει η εταιρεία μας τη χρήση συσκευών που ανήκουν σε εργαζόμενους; Εάν ναι, θα λειτουργήσει αυτή η λύση με την υπάρχουσα πολιτική σας για τη δική σας συσκευή (BYOD);
- Λειτουργεί αυτή η λύση στο δημόσιο νέφος ή στα σύννεφα όπου έχουμε δημιουργήσει την υποδομή μας; Μπορεί επίσης να διέπει την πρόσβαση σε εφαρμογές SaaS (αν τις χρησιμοποιούμε); Μπορεί να λειτουργήσει και για περιουσιακά στοιχεία εντός της εγκατάστασης (αν τα έχουμε);
- Αυτή η λύση υποστηρίζει τη συλλογή αρχείων καταγραφής; Ενσωματώνεται με την πλατφόρμα ή τη λύση που χρησιμοποιούμε για τη λήψη αποφάσεων πρόσβασης;
- Υποστηρίζει η λύση όλες τις εφαρμογές, τις υπηρεσίες και τα πρωτόκολλα που χρησιμοποιούνται στο περιβάλλον μας;
- Είναι η λύση κατάλληλη για τον τρόπο εργασίας των εργαζομένων μας; Θα απαιτούνταν πρόσθετη εκπαίδευση πριν από την εφαρμογή;
Βήμα 5: Υλοποιήστε την αρχική ανάπτυξη και παρακολουθήστε την απόδοσή της.
Μόλις είστε ικανοποιημένοι με την επιτυχία του έργου σας, μπορείτε να βασιστείτε σε αυτό κάνοντας τα επόμενα βήματα προς την ωριμότητα Zero Trust.
Μηδενική εμπιστοσύνη σε περιβάλλοντα πολλαπλών νέφους
- Από σχεδίαση, το Zero Trust προορίζεται για χρήση σε σύγχρονα οικοσυστήματα πληροφορικής, τα οποία σχεδόν πάντα περιλαμβάνουν στοιχεία από έναν ή περισσότερους παρόχους cloud. Το Zero Trust είναι μια φυσική εφαρμογή για περιβάλλοντα με πολλά νέφη. Τούτου λεχθέντος, η οικοδόμηση και η επιβολή συνεπών πολιτικών σε διάφορους τύπους συσκευών, χρηστών και τοποθεσιών μπορεί να είναι πρόκληση και το να βασίζεσαι σε πολλούς παρόχους cloud αυξάνει την πολυπλοκότητα και την ποικιλομορφία του περιβάλλοντος σου.
- Ανάλογα με τον κλάδο σας, τους επιχειρηματικούς σας στόχους και τις απαιτήσεις συμμόρφωσης, η στρατηγική του μεμονωμένου οργανισμού σας θα είναι διαφορετική από όλων των άλλων. Είναι σημαντικό να λαμβάνονται υπόψη αυτές οι διαφορές κατά την επιλογή λύσεων και την ανάπτυξη μιας στρατηγικής υλοποίησης.
- Η οικοδόμηση μιας ισχυρής αρχιτεκτονικής ταυτότητας multicloud είναι πολύ σημαντική. Οι συσκευές των μεμονωμένων χρηστών πρέπει να μπορούν να συνδέονται στο εσωτερικό σας δίκτυο, σε πόρους cloud και (σε πολλές περιπτώσεις) σε άλλα απομακρυσμένα στοιχεία. Μια λύση όπως το SASE, το SSE ή το SD-WAN μπορεί να ενεργοποιήσει αυτήν τη συνδεσιμότητα ενώ υποστηρίζει τη λεπτομερή επιβολή πολιτικής. Μια λύση ελέγχου πρόσβασης δικτύου πολλαπλών νέφους (NAC) που δημιουργήθηκε ειδικά για την επιβολή του Zero Trust μπορεί να καταστήσει δυνατή τη λήψη αποφάσεων έξυπνου ελέγχου ταυτότητας ακόμη και σε πολύ διαφορετικά περιβάλλοντα.
Μην ξεχνάτε τις λύσεις που παρέχονται από προμηθευτές cloud.
Οι δημόσιοι πάροχοι cloud όπως το AWS, η Microsoft και η Google προσφέρουν εγγενή εργαλεία που μπορούν να αξιοποιηθούν για την ανάλυση, τη βελτίωση και τη διατήρηση της στάσης ασφάλειας στο cloud. Σε πολλές περιπτώσεις, η αξιοποίηση αυτών των λύσεων έχει καλή επιχειρηματική λογική. Μπορούν να είναι και οικονομικά αποδοτικά και πολύ ικανά.
Η αξία της συνεργασίας με έναν αξιόπιστο συνεργάτη
Πολλές από τις αποφάσεις αρχιτεκτονικού σχεδιασμού που πρέπει να ληφθούν κατά την εφαρμογή του Zero Trust είναι περίπλοκες. Ο κατάλληλος τεχνολογικός συνεργάτης θα γνωρίζει καλά όλα τα προϊόντα τεχνολογίας, τις υπηρεσίες και τις λύσεις που διατίθενται στην αγορά σήμερα, επομένως θα έχει μια έντονη αίσθηση του ποια είναι τα καλύτερα για την επιχείρησή σας.
Συμβουλή ειδικού:
- Αναζητήστε έναν συνεργάτη που να γνωρίζει καλά την ενσωμάτωση σε πολλά δημόσια cloud και πλατφόρμες.
- Ο έλεγχος κόστους μπορεί να είναι ένα ζήτημα σε περιβάλλοντα πολλαπλών νέφους: η χρήση λύσεων που παρέχονται από τον προμηθευτή μπορεί να είναι λιγότερο δαπανηρή, αλλά μπορεί να καταστήσει πιο δύσκολη τη διατήρηση συνεπών ελέγχων σε διαφορετικές πλατφόρμες ή υποδομές. Η εξεύρεση της καλύτερης στρατηγικής μπορεί να απαιτεί ανάλυση κόστους-οφέλους, καθώς και βαθιά κατανόηση του περιβάλλοντος πληροφορικής σας.
- Ο κατάλληλος συνεργάτης μπορεί να σας βοηθήσει σε αυτή τη λήψη αποφάσεων. Θα πρέπει να έχουν εκτεταμένες συνεργασίες με πολλούς προμηθευτές λύσεων ασφαλείας, ώστε να μπορούν να σας βοηθήσουν να δείτε προηγούμενες αξιώσεις μεμονωμένων προμηθευτών για να ανακαλύψετε ποιες λύσεις είναι πραγματικά οι καλύτερες για τις ανάγκες σας. Μπορεί επίσης να είναι σε θέση να ασφαλίσουν advantaged τιμολόγησης για λογαριασμό σας, καθώς συνεργάζονται με πολλούς προμηθευτές ταυτόχρονα.
- Αναζητήστε έναν προμηθευτή που μπορεί να συμπληρώσει μια εφάπαξ συμβουλευτική δέσμευση εάν χρειαστεί, αλλά που έχει επίσης την τεχνογνωσία να παρέχει διαχειριζόμενες υπηρεσίες σε μακροπρόθεσμη βάση. Με αυτόν τον τρόπο, μπορείτε να είστε σίγουροι ότι δεν θα αντιμετωπίσετε υπερβολικό διοικητικό φόρτο και ότι θα μπορέσετε να κερδίσετε πλήρη αξία από τα εργαλεία και τις λύσεις που επιλέγετε.
Γνωρίστε τη σύνδεση
- Για την προστασία των οργανισμών από τους αυξανόμενους κινδύνους στον κυβερνοχώρο, η εφαρμογή μιας αρχιτεκτονικής Zero Trust είναι ζωτικής σημασίας. Αλλά είναι επίσης πολύπλοκο. Από την κατανόηση των πλαισίων Zero Trust μέχρι την επιλογή τεχνολογιών, έως
Η ανάπτυξη μιας στρατηγικής υλοποίησης, η προώθηση της ωριμότητας Zero Trust μπορεί να είναι ένα μακροπρόθεσμο έργο με πολλά κινούμενα μέρη. - Η συνεργασία με τη σωστή υπηρεσία και λύση μπορεί να κάνει την πρόοδο προς το Zero Trust ευκολότερη και πιο προσιτή. Μακροπρόθεσμα, η ομάδα σας μπορεί να έχει εμπιστοσύνη ότι μετριάζετε ορισμένους από τους μεγαλύτερους (και ενδεχομένως πιο ακριβούς) κινδύνους που αντιμετωπίζει η επιχείρησή σας.
- Η Connection, μια εταιρεία του Fortune 1000, κατευνάζει τη σύγχυση της πληροφορικής παρέχοντας στους πελάτες κορυφαίες τεχνολογικές λύσεις για τη βελτίωση της ανάπτυξης, την αύξηση της παραγωγικότητας και την ενδυνάμωση της καινοτομίας. Αφοσιωμένοι ειδικοί επικεντρώνονται σε εξαιρετικές υπηρεσίες προσαρμόζουν προσφορές προσαρμοσμένες στις μοναδικές ανάγκες του πελάτη. Η Connection προσφέρει τεχνογνωσία σε πολλούς τομείς τεχνολογίας, παρέχοντας λύσεις σε πελάτες σε περισσότερες από 174 χώρες.
- Οι στρατηγικές μας συνεργασίες με εταιρείες όπως η Microsoft, η AWS, η HP, η Intel, η Cisco, η Dell και η VMware διευκολύνουν τους πελάτες μας να βρουν τις λύσεις που χρειάζονται για να προωθήσουν την ωρίμανση Zero Trust.
Πώς μπορεί να βοηθήσει η σύνδεση
Η Connection είναι ο συνεργάτης σας για την εφαρμογή Zero Trust. Από το υλικό και το λογισμικό μέχρι τις συμβουλευτικές και προσαρμοσμένες λύσεις, πρωτοστατούμε σε τομείς κρίσιμους για την επιτυχία με το Zero Trust και τα περιβάλλοντα multicloud.
Εξερευνήστε τους πόρους μας
Σύγχρονη Υποδομή
Υπηρεσίες κυβερνοασφάλειας
Επικοινωνήστε με έναν από τους ειδικούς μας στο Connection σήμερα:
Επικοινωνήστε μαζί μας
1.800.998.0067
©2024 PC Connection, Inc. Με την επιφύλαξη παντός δικαιώματος. Το Connection® and we solve IT® είναι εμπορικά σήματα της PC Connection, Inc. ή των θυγατρικών της. Όλα τα πνευματικά δικαιώματα και τα εμπορικά σήματα παραμένουν ιδιοκτησία των αντίστοιχων κατόχων τους. 2879254-1224
ΣΕ ΣΥΝΕΡΓΑΣΙΑ ΜΕ
Μέσω των μακροχρόνιων σχέσεων με τους πελάτες μας και της τεχνογνωσίας μας στις τεχνολογίες της Cisco, βελτιώνουμε πάντα τον τρόπο με τον οποίο συνεργαζόμαστε με τη Cisco. Το φάσμα γνώσεων και συμβουλευτικών υπηρεσιών Cisco που διαθέτουμε μπορεί να επιταχύνει το ανταγωνιστικό σας πλεονέκτημα, να συμβάλει στην αύξηση της παραγωγής και στη βελτίωση της αποτελεσματικότητας. Η σύνδεση, μαζί με τη Cisco, μπορεί να σας καθοδηγήσει στο ταξίδι σας για να μεταμορφώσετε την επιχείρησή σας στην ψηφιακή εποχή.
Ως Συνεργάτης Λύσεων της Microsoft, η Connection προσφέρει προϊόντα, τεχνική εξειδίκευση, υπηρεσίες και λύσεις για να βοηθήσει την επιχείρησή σας να προσαρμοστεί στο διαρκώς μεταβαλλόμενο τεχνολογικό τοπίο. Οδηγούμε την καινοτομία για τον οργανισμό σας μέσω της παράδοσης και της ανάπτυξης λύσεων υλικού, λογισμικού και cloud της Microsoft—εκμεταλλευόμενοι το εύρος των γνώσεων και τις αποδεδειγμένες δυνατότητές μας για να διασφαλίσουμε ότι θα κερδίσετε τα μέγιστα από τις επενδύσεις σας στη Microsoft.
Έγγραφα / Πόροι
![]() |
Connection Zero Trust Εφαρμογή σε περιβάλλοντα Multi Cloud [pdf] Οδηγός χρήστη Zero Trust Implementation in Multi Cloud Environments, Trust Implementation in Multi Cloud Environments, Implementation in Multi Cloud Environments, in Multi Cloud Environments, Cloud Environments, Environments |