Conexión-LOGO

Implementación de Connection Zero Trust en entornos multinube

Conexión-Zero-Trust-Implementación-en-entornos-multi-nube-PRODUCT

Información do produto

Especificacións:

  • Nome do produto: Guía de implementación de confianza cero en entornos multicloud
  • Socio: Conexión
  • Enfoque: Ciberresiliencia, modelo de seguridade Zero Trust
  • Público obxectivo: organizacións de todos os tamaños en todos os sectores

Preguntas frecuentes

P: Cales son os principais beneficios de adoptar Zero Trust en ambientes multicloud?

R: A adopción de Zero Trust en contornas multinube axuda ás organizacións a mellorar a súa postura de ciberseguridade, mitigar os riscos asociados aos servizos na nube, mellorar a protección de datos e reforzar a resistencia global da seguridade.

P: Como poden as organizacións medir o seu progreso na viaxe de confianza cero?

R: As organizacións poden medir o seu progreso na viaxe de confianza cero avaliando a súa implementación de acceso con menos privilexios, segmentación da rede, mecanismos de autenticación continua e capacidades de seguimento e resposta.

Introdución

A resiliencia cibernética reúne a planificación da continuidade do negocio, a ciberseguridade e a resiliencia operativa. O obxectivo é poder manter as operacións con pouco ou ningún tempo de inactividade aínda que se produza o peor dos casos: un ciberataque devastador ou outro desastre.
No mundo actual, a resiliencia cibernética debería estar entre os obxectivos de North Star de todas as organizacións. A escala global, o cibercrime agora custa ás súas vítimas máis de 11 billóns de dólares ao ano, un número que se prevé que supere os 20 billóns de dólares a finais de 2026.1 Os gastos asociados ás violacións de datos, ransomware e ataques de extorsión seguen aumentando, crecendo de media en máis do cinco por cento anual desde 2020.2 Pero estes custos non son soportados por igual por todas as vítimas. Algunhas organizacións, como as de industrias moi reguladas como a asistencia sanitaria, ven gastos medios asociados ás infraccións máis altas, mentres que outras, como organizacións con programas de operacións de seguridade maduros que aproveitan a automatización e a IA, tenden a experimentar custos máis baixos.
As diferenzas entre as vítimas de ciberdelincuencia que experimentan perdas devastadoras e as que só ven impactos menores dun evento de violación aumentarán a medida que os actores das ameazas avancen nas súas capacidades. As tecnoloxías emerxentes, como a IA xerativa, fan posible que os atacantes lancen ataques menos sofisticados (como o phishing) a unha escala cada vez maior. Tamén é cada vez máis fácil crear un compromiso de correo electrónico empresarial altamente personalizado (BEC) e enxeñería social campañadas.
Para protexer os seus ingresos e reputación, e garantir que poden manter a confianza dos seus clientes, as organizacións de todos os tamaños en todos os sectores deben afastarse das formas de pensar e implementar onte sobre a defensa cibernética.
Isto é exactamente o que aborda Zero Trust.

11 billóns de dólares
custo anual do cibercrime no mundo1

Aumento do 58%.
en ataques de phishing de 2022 a 20233

Aumento do 108%.
en ataques de compromiso de correo electrónico empresarial (BEC) durante o mesmo período4

  1. Statista, Custo estimado do cibercrime no mundo 2018-2029, xullo de 2024.
  2. IBM, Informe do custo dunha violación de datos de 2023.
  3. Zscaler, Informe de phishing de ThreatLabz 2024
  4. Seguridade anormal, Informe de ameazas de correo electrónico do H1 2024

Confianza cero: unha nova visión para protexer os ecosistemas de tecnoloxía moderna

  • Con cada vez máis organizacións que trasladan partes clave das súas infraestruturas de TI á nube, é esencial adoptar estratexias de ciberseguridade que se axusten aos entornos tecnolóxicos actuais. Normalmente son complexos, distribuídos e sen fronteiras. Neste sentido, son radicalmente diferentes das redes locais, con servidores e ordenadores de escritorio protexidos por un cortalumes perimetral, que se crearon para protexer os enfoques de seguridade legados.
  • Zero Trust foi inventado para cubrir este oco. Deseñado para eliminar as vulnerabilidades que xorden cando os usuarios se confían automaticamente de forma predeterminada (como cando están dentro do perímetro dunha rede legada), Zero Trust é moi axeitado para os contornos de TI modernos, onde os usuarios dunha gran variedade de localizacións acceden constantemente. datos e servizos tanto dentro como fóra da rede corporativa.
  • Pero comprender o que fai falta para adoptar Zero Trust non sempre é sinxelo. Tampouco é fácil descubrir como avanzar na madurez de confianza cero da túa organización. Seleccionar as tecnoloxías adecuadas para implementar require atravesar un mar de reivindicacións de provedores competidores, e aínda antes de que poidas facelo, tes que atopar a estratexia correcta.
  • Para facilitalo, elaboramos esta guía práctica. Nel, atoparás un plan de cinco pasos para axudar á túa organización a acelerar o seu progreso na viaxe cara a confianza cero.
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-1

Que é confianza cero

Zero Trust é unha estratexia de ciberseguridade baseada no principio fundamental de "nunca confiar, verificar sempre". O termo entrou en uso habitual xa que os expertos da industria observaron un número crecente de ciberataques nos que se romperon con éxito os perímetros da rede. A principios da década de 2000, a maioría das redes corporativas tiñan unha "zona de confianza" interna que estaba protexida por cortalumes, un modelo coñecido como enfoque de castelo e foso para a ciberseguridade.
A medida que evolucionaron os ambientes de TI e o panorama das ameazas, quedou cada vez máis claro que case todos os aspectos deste modelo eran defectuosos.

  • Os perímetros da rede simplemente non se poden protexer de forma 100 % segura.
    Sempre será posible que os atacantes decididos atopen buratos ou ocos.
  • Sempre que un atacante pode acceder á "zona de confianza", faise moi doado para eles roubar datos, implementar ransomware ou causar danos doutro xeito, porque non hai nada que impida máis movementos.
  • A medida que as organizacións adoptan cada vez máis a computación na nube e permiten que os seus empregados traballen de forma remota, o concepto de estar na rede é cada vez menos relevante para a súa postura de seguridade.
  • Zero Trust creouse para abordar estes desafíos, proporcionando un novo modelo para protexer datos e recursos que se basea na validación continua de que un usuario/dispositivo debe ter acceso antes de que se lle permita conectarse a calquera servizo ou recurso.
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-2

Zero Trust estase a converter nun estándar intersectorial

Zero Trust foi amplamente adoptado por organizacións de moitas verticais diferentes. Segundo unha enquisa recente, case o 70% dos líderes tecnolóxicos están en proceso de implementar políticas de Confianza Cero nas súas empresas.5 Tamén houbo esforzos de gran alcance para adoptar a Confianza Cero no sector público. A Orde Executiva de 2021 sobre a mellora da ciberseguridade da nación, por exemplo, pediu que o goberno federal e as organizacións dos sectores de infraestruturas críticas avancen na súa madurez de confianza cero.6 Tanto o Instituto Nacional de Estándares e Tecnoloxías (NIST) como a Axencia de Seguridade en Infraestruturas e Ciberseguridade. (CISA) publicaron definicións detalladas de Zero Trust, xunto cunha ampla orientación sobre como logralo.

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-3

Confianza cero: definicións oficiais

Instituto Nacional de Estándares e Tecnoloxías (NIST):
Zero Trust (ZT) é o termo para un conxunto en evolución de paradigmas de ciberseguridade que moven as defensas de perímetros estáticos baseados na rede para centrarse nos usuarios, activos e recursos. Unha arquitectura de confianza cero (ZTA) usa os principios de confianza cero
para planificar infraestruturas e fluxos de traballo industriais e empresariais. Zero Trust asume que non se outorga ningunha confianza implícita aos activos ou contas de usuario en función únicamente da súa localización física ou da rede (é dicir, redes de área local fronte a Internet) ou baseada na propiedade dos activos (empresa ou propiedade persoal). A autenticación e a autorización (tanto do suxeito como do dispositivo) son funcións discretas que se realizan antes de que se estableza unha sesión nun recurso empresarial. Zero Trust é unha resposta ás tendencias das redes empresariais que inclúen usuarios remotos, trae o teu propio dispositivo (BYOD) e activos baseados na nube que non se atopan dentro dos límites da rede propiedade da empresa. Zero Trust céntrase en protexer os recursos (activos, servizos, fluxos de traballo, contas de rede, etc.), non segmentos de rede, xa que a localización da rede xa non se considera o compoñente principal da postura de seguridade do recurso. 7

Axencia de Seguridade Cibernética e de Infraestruturas (CISA):
Zero Trust ofrece unha colección de conceptos e ideas deseñadas para minimizar a incerteza ao aplicar decisións de acceso precisas e con mínimos privilexios por solicitude en sistemas e servizos de información ante unha rede. viewed como comprometido. Zero Trust Architecture (ZTA) é o plan de ciberseguridade dunha empresa que utiliza conceptos Zero Trust e inclúe relacións de compoñentes, planificación do fluxo de traballo e políticas de acceso. Polo tanto, unha empresa de confianza cero é a infraestrutura de rede (física e virtual) e as políticas operativas que están en vigor para unha empresa como produto dun plan ZTA.8

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-4

Progresando na túa viaxe de confianza cero

  • Zero Trust é amplamente aceptado como un estándar de seguridade polo que as organizacións deben esforzarse. Tamén é, como deixan claro as definicións anteriores, un concepto complexo.
  • A maioría das organizacións con programas de seguridade establecidos xa implementarán polo menos algúns controis deseñados para protexer a súa rede corporativa interna (por exemplo, cortalumes físicos). Para estas organizacións, o reto é afastarse do modelo legado (e das formas de pensar que o acompañan) cara á adopción de Confianza Cero, de forma gradual, mantendo dentro do orzamento e mentres se segue avanzando na visibilidade, o control e a capacidade de resposta. ás ameazas.
  • Isto pode non ser doado, pero é moi posible coa estratexia correcta.

Paso 1: Comeza entendendo os marcos Zero Trust.

  • A definición do NIST de confianza cero descríbea como unha arquitectura, é dicir, unha forma de planificar e implementar unha infraestrutura de seguridade empresarial e un conxunto de fluxos de traballo baseándose nos principios de confianza cero. O foco está en protexer os recursos individuais, non as redes ou partes (segmentos) de redes.
  • NIST SP 800-207 tamén inclúe unha folla de ruta para adoptar Zero Trust. A publicación describe os bloques de construción que son necesarios para crear unha arquitectura de confianza cero (ZTA). Aquí pódense usar diferentes ferramentas, solucións e/ou procesos, sempre que desempeñen o papel correcto dentro do deseño da arquitectura.
  • Desde a perspectiva do NIST, o obxectivo de Zero Trust é evitar o acceso non autorizado aos recursos ao tempo que fai que a aplicación do control de acceso sexa o máis granular posible.

Hai dúas áreas fundamentais de énfase:

  1. Mecanismos para tomar decisións sobre cales usuarios ou fluxos de tráfico teñen acceso aos recursos
  2. Mecanismos para facer cumprir esas decisións de acceso

Hai varias formas de implementar unha arquitectura de confianza cero. Estes inclúen:

  1. Enfoque baseado na gobernanza da identidade
  2. Enfoque baseado na microsegmentación no que os recursos individuais ou pequenos grupos de recursos están illados nun segmento de rede protexido por unha solución de seguridade de pasarela.
  3. Enfoque baseado no perímetro definido por software no que unha solución de rede como a rede de área ampla definida por software (SD-WAN), o borde do servizo de acceso seguro (SASE) ou o bordo do servizo de seguridade (SSE) configura toda a rede para restrinxir o acceso. aos recursos de acordo cos principios ZT
    O modelo de madurez de confianza cero de CISA baséase en conceptos similares. Fai fincapé na aplicación de controis de seguridade detallados que regulan o acceso dos usuarios a sistemas, aplicacións, datos e activos, e a creación destes controis tendo en conta as identidades, o contexto e as necesidades de acceso aos datos dos usuarios.
    Este enfoque é complicado. Segundo CISA, o camiño cara a confianza cero é un proceso incremental que pode levar anos en implementarse.
    O modelo de CISA inclúe cinco piares. Pódense facer avances dentro de cada unha destas áreas para apoiar o progreso da organización cara a confianza cero.

A confianza cero presenta un cambio dun modelo centrado na localización a un enfoque centrado na identidade, o contexto e os datos con controis de seguridade detallados entre usuarios, sistemas, aplicacións, datos e activos que cambian co paso do tempo.
—CISA, Modelo de madurez de confianza cero, versión 2.0

Os cinco piares do modelo de madurez de confianza cero

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-5

Paso 2: Comprender o que significa progresar cara á madurez.
O modelo de madurez de confianza cero de CISA describe catro stages de progreso cara á madurez: tradicional, inicial, avanzado e óptimo.
É posible avanzar cara á madurez dentro de cada un dos cinco piares (identidade, dispositivos, redes, aplicacións e cargas de traballo e datos). Normalmente, isto implica engadir automatización, mellorar a visibilidade mediante a recollida de datos para o seu uso en análises e mellorar o goberno.

Avanzando na madurez de confianza cero

  • Digamos, por exemploample, que a súa organización está a executar unha aplicación nativa da nube en AWS.
  • Os avances no alicerce da "identidade" poden incluír pasar do aprovisionamento de acceso manual e a eliminación do aprovisionamento desta aplicación (tradicional) ata comezar a automatizar a aplicación de políticas relacionadas coa identidade (inicial). Para mellorar a túa madurez Zero Trust, podes aplicar controis de xestión do ciclo de vida automatizados que sexan consistentes en esta aplicación e noutras que esteas a executar (avanzado). A optimización da madurez de Zero Trust podería incluír a automatización total da xestión do ciclo de vida da identidade xusto a tempo, engadir un cumprimento dinámico de políticas con informes automatizados e recoller datos de telemetría que permitan unha visibilidade completa desta aplicación e de todas as demais no seu contorno.
  • Canto máis madura sexa a túa organización, máis poderás correlacionar os eventos nos cinco piares. Deste xeito, os equipos de seguridade poden comprender como están relacionados ao longo do ciclo de vida do ataque, que pode comezar cunha identidade comprometida nun único dispositivo e despois moverse pola rede para apuntar aos datos confidenciais da túa aplicación nativa na nube que se executa en AWS.

Folla de ruta de confianza cero

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-6

Paso 3: identifique a estratexia de adopción ou migración de confianza cero que funcionará mellor para a súa organización individual.

A menos que estea construíndo unha nova arquitectura desde cero, normalmente terá máis sentido traballar de forma incremental. Isto significa implementar os compoñentes da arquitectura Zero Trust un por un, mentres continúa operando nun ambiente híbrido baseado en perímetro/Zero Trust. Con este enfoque, avanzará gradualmente nas súas iniciativas de modernización en curso.

Pasos a seguir nun enfoque incremental:

  1. Comeza identificando as áreas de maior risco cibernético e empresarial. Fai cambios aquí primeiro, para protexer os teus activos de datos de maior valor, e continúa de forma secuencial desde alí.
  2. Examine coidadosamente todos os activos, usuarios, fluxos de traballo e intercambios de datos dentro da súa organización. Isto permitirache mapear os recursos que debes protexer. Unha vez que comprendas como a xente usa estes recursos, podes elaborar as políticas que necesitarás para protexelos.
  3. Priorizar os proxectos en función do risco e oportunidade de negocio. Cal terá o maior impacto na túa postura de seguridade global? Cal será o máis sinxelo de completar rapidamente? Cal será o menos perturbador para os usuarios finais? Facer preguntas como estas permitirá ao teu equipo tomar decisións estratéxicas.
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-7

Paso 4: avalía as solucións tecnolóxicas para ver cales se adaptan mellor aos teus procesos de negocio e ao ecosistema de TI actual.
Isto requirirá unha introspección así como unha análise do que hai no mercado.

As preguntas que se deben facer inclúen as seguintes:

  • A nosa empresa permite o uso de dispositivos propiedade dos empregados? Se é así, esta solución funcionará coa túa política de traer o teu propio dispositivo (BYOD)?
  • Funciona esta solución na nube pública ou nas nubes onde construímos a nosa infraestrutura? Tamén pode gobernar o acceso ás aplicacións SaaS (se as estamos a usar)? Tamén pode funcionar para activos locais (se os temos)?
  • Esta solución admite a recollida de rexistros? Intégrase coa plataforma ou solución que utilizamos para a toma de decisións de acceso?
  • A solución admite todas as aplicacións, servizos e protocolos en uso no noso contorno?
  • É a solución axeitada para a forma de traballar dos nosos empregados? Sería necesario formación adicional antes da implantación?
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-8

Paso 5: implementar a implantación inicial e supervisar o seu rendemento.

Unha vez que estea satisfeito co éxito do seu proxecto, pode aproveitar isto dando os seguintes pasos cara á madurez de confianza cero.

Confianza cero en entornos multinube

  • Por deseño, Zero Trust está pensado para o seu uso en ecosistemas de TI modernos, que case sempre inclúen compoñentes dun ou máis provedores de nube. Zero Trust é un axuste natural para ambientes multi-nube. Dito isto, crear e facer cumprir políticas coherentes en diversos tipos de dispositivos, usuarios e localizacións pode ser un reto, e depender de varios provedores de nube aumenta a complexidade e a diversidade do teu ambiente.
  • Dependendo da túa vertical, obxectivos comerciais e requisitos de cumprimento, a estratexia da túa organización individual será diferente á de todos os demais. É importante ter en conta estas diferenzas á hora de seleccionar solucións e desenvolver unha estratexia de implementación.
  • Construír unha forte arquitectura de identidade multicloud é moi importante. Os dispositivos dos usuarios individuais deben poder conectarse á túa rede interna, aos recursos na nube e (en moitos casos) a outros recursos remotos. Unha solución como SASE, SSE ou SD-WAN pode habilitar esta conectividade ao mesmo tempo que admite a aplicación granular de políticas. Unha solución de control de acceso á rede (NAC) multicloud que foi creada especialmente para aplicar Zero Trust pode facer posible a toma de decisións de autenticación intelixente mesmo en ambientes moi diversos.

Non te esquezas das solucións proporcionadas polos provedores na nube.
Os provedores de nube pública como AWS, Microsoft e Google ofrecen ferramentas nativas que se poden aproveitar para analizar, mellorar e manter a súa postura de seguranza na nube. En moitos casos, aproveitar estas solucións ten un bo sentido comercial. Poden ser tanto económicos como altamente capaces.

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-9

O valor de traballar cun socio de confianza

Moitas das decisións de deseño arquitectónico que se deben tomar ao implementar Zero Trust son complexas. O socio tecnolóxico axeitado coñecerá todos os produtos, servizos e solucións tecnolóxicas dispoñibles no mercado hoxe en día, polo que terán unha idea clara de cales son os mellores para a súa empresa.

Consello de expertos:

  • Busca un socio que estea ben versado na integración en varias nubes e plataformas públicas.
  • O control de custos pode ser un problema en ambientes multicloud: usar solucións proporcionadas polo provedor pode ser menos custoso, pero pode dificultar o mantemento de controis consistentes en diferentes plataformas ou infraestruturas. Descubrir a mellor estratexia pode requirir unha análise custo-beneficio, así como unha profunda comprensión do seu entorno informático.
  • O compañeiro axeitado pode axudarche nesta toma de decisións. Deben ter asociacións extensas con varios provedores de solucións de seguranza, polo que poderán axudarche a ver as reclamacións individuais de provedores anteriores para descubrir cales son as solucións que realmente se adaptan ás túas necesidades. Tamén poden asegurar advantaged prezos no seu nome, xa que traballan con varios provedores ao mesmo tempo.
  • Busca un provedor que poida cubrir un compromiso de consultoría único se é necesario, pero que tamén teña a experiencia para ofrecer servizos xestionados a longo prazo. Deste xeito, pode estar seguro de que non se enfrontará a unha carga administrativa excesiva e de que poderá obter todo o valor das ferramentas e solucións que seleccione.
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-10

Coñece a conexión

  • Para protexer as organizacións contra o aumento dos riscos cibernéticos, a implementación dunha arquitectura de confianza cero é de vital importancia. Pero tamén é complexo. Desde a comprensión dos marcos de confianza cero ata a elección de tecnoloxías
    creando unha estratexia de implementación, avanzar na súa madurez Zero Trust pode ser un proxecto a longo prazo con moitas partes móbiles.
  • Ao asociarse co servizo e solución adecuados pode facer que o progreso cara a confianza cero sexa máis fácil e asequible. A longo prazo, o teu equipo pode confiar en que estás mitigando algúns dos riscos máis grandes (e potencialmente máis caros) aos que se enfronta a túa empresa.
  • Connection, unha empresa Fortune 1000, calma a confusión das TI ofrecendo aos clientes solucións tecnolóxicas líderes no sector para mellorar o crecemento, elevar a produtividade e potenciar a innovación. Especialistas dedicados centrados nun servizo excepcional personalizan ofertas adaptadas ás necesidades únicas do cliente. Connection ofrece experiencia en múltiples áreas tecnolóxicas, ofrecendo solucións a clientes en máis de 174 países.
  • As nosas asociacións estratéxicas con empresas como Microsoft, AWS, HP, Intel, Cisco, Dell e VMware facilitan aos nosos clientes atopar as solucións que necesitan para avanzar na súa madurez de confianza cero.
    Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-11

Como pode axudar a conexión

Connection é o teu socio para a implementación de Zero Trust. Desde hardware e software ata consultoría e solucións personalizadas, estamos liderando o camiño en áreas críticas para o éxito con Zero Trust e entornos multicloud.

Explore os nosos recursos
Infraestrutura Moderna
Servizos de ciberseguridade

Póñase en contacto cun dos nosos expertos en conexión hoxe:

Contacta connosco
1.800.998.0067

©2024 PC Connection, Inc. Todos os dereitos reservados. Connection® e we solve IT® son marcas comerciais de PC Connection, Inc. ou das súas subsidiarias. Todos os dereitos de autor e marcas rexistradas seguen sendo propiedade dos seus respectivos propietarios. 2879254-1224

EN COLABORACIÓN CON

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-12A través das nosas relacións de longa duración cos clientes e da nosa experiencia coas tecnoloxías de Cisco, sempre estamos mellorando a forma en que facemos negocios con Cisco. O noso conxunto de servizos de asesoramento e coñecemento de Cisco pode acelerar a súa vantaxe competitiva, axudar a aumentar a produción e mellorar a eficiencia. Connection, xunto con Cisco, poden guiarte na túa viaxe para transformar a túa empresa na era dixital.

Implementación-Conexión-Zero-Trust-en-entornos-multi-nube-FIG-12Como socio de solucións de Microsoft, Connection ofrece produtos, experiencia técnica, servizos e solucións para axudar a súa empresa a adaptarse ao panorama tecnolóxico en constante cambio. Impulsamos a innovación para a súa organización a través da entrega e implantación de hardware, software e solucións na nube de Microsoft, aproveitando o noso amplo coñecemento e as nosas capacidades comprobadas para garantir que saque o máximo proveito dos seus investimentos de Microsoft.

Documentos/Recursos

Implementación de Connection Zero Trust en entornos multinube [pdfGuía do usuario
Implementación de confianza cero en entornos multinube, implementación de confianza en entornos multinube, implementación en entornos multinube, en entornos multinube, entornos de nube, entornos

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *