Միացում-LOGO

Կապի զրոյական վստահության իրականացում բազմաբնույթ ամպային միջավայրերում

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-PRODUCT

Ապրանքի մասին տեղեկատվություն

Տեխնիկական պայմաններ:

  • Ապրանքի անվանումը՝ Zero Trust Implementation in Multicloud Environments Guide
  • Գործընկեր: Միացում
  • Ուշադրության կենտրոնում. Կիբեր ճկունություն, Zero Trust անվտանգության մոդել
  • Թիրախային լսարան. բոլոր չափերի կազմակերպություններ տարբեր ոլորտներում

Հաճախակի տրվող հարցեր

Հարց. Որո՞նք են բազմամպ միջավայրում Zero Trust-ի կիրառման հիմնական առավելությունները:

A. «Զրոյական վստահության ընդունումը բազմաամպ միջավայրում» օգնում է կազմակերպություններին բարելավել իրենց կիբերանվտանգության դիրքը, մեղմել ամպային ծառայությունների հետ կապված ռիսկերը, բարելավել տվյալների պաշտպանությունը և ամրապնդել ընդհանուր անվտանգության ճկունությունը:

Հարց. Ինչպե՞ս կարող են կազմակերպությունները չափել իրենց առաջընթացը Zero Trust ճանապարհորդության ընթացքում:

A. Կազմակերպությունները կարող են չափել իրենց առաջընթացը Zero Trust ճամփորդության ընթացքում՝ գնահատելով նվազագույն արտոնությունների հասանելիության, ցանցի սեգմենտավորման, շարունակական նույնականացման մեխանիզմների և մոնիտորինգի և արձագանքման կարողությունները:

Ներածություն

Կիբեր ճկունությունը միավորում է բիզնեսի շարունակականության պլանավորումը, կիբերանվտանգությունը և գործառնական ճկունությունը: Նպատակն այն է, որ կարողանանք պահպանել գործունեությունը քիչ ժամանակով կամ առանց ժամանակի, նույնիսկ եթե ամենավատ սցենարը` ավերիչ կիբերհարձակում կամ այլ աղետ, տեղի ունենա:
Ժամանակակից աշխարհում կիբեր ճկունությունը պետք է լինի Հյուսիսային աստղի յուրաքանչյուր կազմակերպության նպատակներից մեկը: Համաշխարհային մասշտաբով կիբերհանցագործությունն այժմ իր զոհերի վրա տարեկան արժենում է ավելի քան 11 տրիլիոն դոլար, ինչը կանխատեսվում է, որ մինչև 20 թվականի վերջը կգերազանցի 2026.1 տրլն դոլարը: 2020.2 թվականից ի վեր տարեկան ավելի քան հինգ տոկոս:XNUMX Սակայն այս ծախսերը հավասարապես չեն կրում բոլոր զոհերը: Որոշ կազմակերպություններ, ինչպիսիք են խիստ կարգավորվող ոլորտներում, ինչպիսիք են առողջապահությունը, տեսնում են խախտումների հետ կապված ավելի բարձր միջին ծախսեր, մինչդեռ մյուսները, ինչպիսիք են ավտոմատացման և AI-ի լծակ ունեցող անվտանգության հասուն ծրագրերով կազմակերպությունները, հակված են ավելի ցածր ծախսեր ունենալ:
Կիբեռհանցագործությունների զոհերի միջև բացերը, ովքեր ավերիչ կորուստներ են ունենում, և նրանց, ովքեր տեսնում են խախտումների միայն աննշան հետևանքները, ավելի կմեծանան, քանի որ սպառնալիքների դերակատարները զարգացնում են իրենց կարողությունները: Զարգացող տեխնոլոգիաները, ինչպիսին է գեներատիվ AI-ն, հնարավորություն են տալիս հարձակվողներին ավելի մեծ մասշտաբով ավելի քիչ բարդ հարձակումներ իրականացնել (ինչպես ֆիշինգը): Նաև ավելի հեշտ է դառնում ստեղծել բարձր հարմարեցված բիզնես էլփոստի փոխզիջում (BEC) և սոցիալական ճարտարագիտություն գampհարում է
Իրենց եկամուտներն ու հեղինակությունը պաշտպանելու և հաճախորդների վստահությունը պահպանելու համար բոլոր ոլորտների տարբեր չափերի կազմակերպությունները պետք է հեռացնեն կիբերպաշտպանության մասին մտածելու և իրականացնելու երեկվա ձևերից:
Սա հենց այն է, ինչ վերաբերում է Zero Trust-ին:

$11 տրլն
կիբերհանցագործությունների տարեկան արժեքը ամբողջ աշխարհում1

58% աճ
2022-ից 20233 թվականներին ֆիշինգային հարձակումների դեպքում

108% աճ
բիզնես էլփոստի փոխզիջման (BEC) հարձակումների դեպքում նույն ժամանակահատվածում4

  1. Statista, Կիբերհանցագործության գնահատված արժեքը ամբողջ աշխարհում 2018-2029 թվականներին, հուլիս 2024 թ.
  2. IBM, 2023 Տվյալների խախտումների արժեքի հաշվետվություն:
  3. Zscaler, 2024 ThreatLabz ֆիշինգի հաշվետվություն
  4. Աննորմալ անվտանգություն, H1 2024 Էլփոստի սպառնալիքների հաշվետվություն

Զրոյական վստահություն. ժամանակակից տեխնոլոգիական էկոհամակարգերի պաշտպանության նոր տեսլական

  • Քանի որ ավելի ու ավելի շատ կազմակերպություններ տեղափոխում են իրենց ՏՏ ենթակառուցվածքների առանցքային մասերը դեպի ամպ, անհրաժեշտ է ընդունել կիբերանվտանգության ռազմավարություններ, որոնք լավ են համապատասխանում այսօրվա տեխնոլոգիական միջավայրին: Դրանք սովորաբար բարդ են, բաշխված և առանց սահմանների: Այս առումով, դրանք արմատապես տարբերվում են ներքին ցանցերից՝ սերվերներով և աշխատասեղանի համակարգիչներով, որոնք պաշտպանված են պարագծային firewall-ով, որոնց պաշտպանության համար ստեղծվել են ժառանգական անվտանգության մոտեցումները:
  • Zero Trust-ը հորինվել է այս բացը լրացնելու համար: Նախագծված է վերացնելու խոցելիությունները, որոնք առաջանում են, երբ օգտատերերին ինքնաբերաբար վստահում են լռելյայն (օրինակ, երբ նրանք գտնվում են հին ցանցի պարագծի ներսում), Zero Trust-ը լավ հարմարեցված է ժամանակակից ՏՏ միջավայրերի համար, որտեղ օգտատերերը տարբեր վայրերում անընդհատ մուտք են գործում: տվյալներ և ծառայություններ ինչպես կորպորատիվ ցանցի ներսում, այնպես էլ դրա սահմաններից դուրս:
  • Բայց հասկանալը, թե ինչ է անհրաժեշտ Zero Trust-ին ընդունելու համար, միշտ չէ, որ պարզ է: Ոչ էլ հեշտ է պարզել, թե ինչպես զարգացնել ձեր կազմակերպության Զրոյական վստահության հասունությունը: Իրականացման համար ճիշտ տեխնոլոգիաների ընտրությունը պահանջում է մրցակցող վաճառողների պահանջների ծովի միջով անցնել, և նույնիսկ մինչ դա անելը, դուք պետք է գտնեք ճիշտ ռազմավարությունը:
  • Դա հեշտացնելու համար մենք հավաքել ենք այս գործնական ուղեցույցը: Դրանում դուք կգտնեք հինգ քայլից բաղկացած ծրագիր, որը կօգնի ձեր կազմակերպությանը արագացնել իր առաջընթացը դեպի Zero Trust ճանապարհորդությունը:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-1

Ինչ է զրոյական վստահությունը

Zero Trust-ը կիբերանվտանգության ռազմավարություն է, որը հիմնված է «երբեք մի վստահիր, միշտ ստուգիր» հիմնական սկզբունքի վրա: Տերմինը մտավ հիմնական կիրառություն, երբ ոլորտի փորձագետները նկատեցին աճող թվով կիբերհարձակումներ, որոնցում ցանցի պարագծերը հաջողությամբ խախտվեցին: 2000-ականների սկզբին կորպորատիվ ցանցերի մեծ մասն ուներ ներքին «վստահելի գոտի», որը պաշտպանված էր firewalls-ով, մոդել, որը հայտնի է որպես կիբերանվտանգության «ամրոցի և խրամատի» մոտեցում:
Քանի որ ՏՏ միջավայրերը և սպառնալիքների լանդշաֆտը զարգանում էին, ավելի ու ավելի պարզ դարձավ, որ այս մոդելի գրեթե բոլոր ասպեկտները թերի են:

  • Ցանցի պարագծերը պարզապես չեն կարող ապահովվել այնպիսի եղանակներով, որոնք 100% անվնաս են:
    Վճռական հարձակվողների համար միշտ հնարավոր կլինի գտնել անցքեր կամ բացեր:
  • Ամեն անգամ, երբ հարձակվողը կարողանում է մուտք գործել «վստահելի գոտի», նրա համար շատ հեշտ է դառնում տվյալների գողանալը, փրկագին տեղակայելը կամ այլ կերպ վնաս պատճառելը, քանի որ ոչինչ չի խանգարում հետագա շարժմանը:
  • Քանի որ կազմակերպություններն ավելի ու ավելի են ընդունում ամպային հաշվարկը և թույլ են տալիս իրենց աշխատակիցներին աշխատել հեռակա կարգով, ցանցում գտնվելու հայեցակարգն ավելի ու ավելի քիչ է վերաբերում նրանց անվտանգության դիրքորոշմանը:
  • Zero Trust-ը ստեղծվել է այս մարտահրավերներին դիմակայելու համար՝ տրամադրելով տվյալների և ռեսուրսների ապահովման նոր մոդել, որը հիմնված է շարունակական վավերացման վրա, որ օգտատերը/սարքը պետք է մուտքի թույլտվություն ստանա՝ նախքան որևէ ծառայության կամ ռեսուրսի միանալու թույլտվություն ստանալը:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-2

Zero Trust-ը դառնում է միջարդյունաբերական ստանդարտ

Zero Trust-ը լայնորեն ընդունվել է տարբեր ուղղահայաց կազմակերպությունների կողմից: Համաձայն վերջին հետազոտության՝ տեխնոլոգիական առաջատարների գրեթե 70%-ը իրենց ձեռնարկություններում զրոյական վստահության քաղաքականության իրականացման գործընթացում է: 5 թվականի «Ազգի կիբերանվտանգության բարելավման մասին» գործադիր հրամանը, օրինակ, կոչ է արել դաշնային կառավարությանը և ենթակառուցվածքի կարևորագույն ոլորտների կազմակերպություններին առաջ մղել իրենց «Զրոյական վստահության» հասունությունը: (CISA) հրապարակել է Zero Trust-ի մանրամասն սահմանումներ, ինչպես նաև ընդարձակ ուղեցույց, թե ինչպես հասնել այն.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-3

Զրոյական վստահություն. պաշտոնական սահմանումներ

Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտ (NIST).
Zero Trust (ZT) տերմինն է զարգացող կիբերանվտանգության պարադիգմների համար, որոնք պաշտպանությունը տեղափոխում են ստատիկ, ցանցի վրա հիմնված պարագծերից՝ կենտրոնանալու օգտատերերի, ակտիվների և ռեսուրսների վրա: Zero Trust ճարտարապետությունը (ZTA) օգտագործում է Zero Trust սկզբունքները
պլանավորել արդյունաբերական և ձեռնարկատիրական ենթակառուցվածքները և աշխատանքային հոսքերը: Zero Trust-ը ենթադրում է, որ ակտիվներին կամ օգտատերերի հաշիվներին տրված ոչ մի անուղղակի վստահություն՝ հիմնված բացառապես նրանց ֆիզիկական կամ ցանցային գտնվելու վայրի վրա (այսինքն՝ տեղական ցանցերն ընդդեմ ինտերնետի) կամ ակտիվների սեփականության վրա (ձեռնարկություն կամ անձնական սեփականություն): Նույնականացումը և թույլտվությունը (և առարկան, և սարքը) առանձին գործառույթներ են, որոնք կատարվում են նախքան ձեռնարկության ռեսուրսի նիստի ստեղծումը: Zero Trust-ը պատասխան է ձեռնարկությունների ցանցի միտումներին, որոնք ներառում են հեռավոր օգտվողներ, բերեք ձեր սեփական սարքը (BYOD) և ամպի վրա հիմնված ակտիվներ, որոնք տեղակայված չեն ձեռնարկության սեփականություն հանդիսացող ցանցի սահմաններում: Zero Trust-ը կենտրոնանում է ռեսուրսների (ակտիվներ, ծառայություններ, աշխատանքային հոսքեր, ցանցային հաշիվներ և այլն) պաշտպանության վրա, այլ ոչ թե ցանցի հատվածների, քանի որ ցանցի գտնվելու վայրը այլևս չի դիտվում որպես ռեսուրսի անվտանգության դիրքի հիմնական բաղադրիչ: 7

Կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալություն (CISA).
Zero Trust-ը տրամադրում է հայեցակարգերի և գաղափարների հավաքածու, որոնք նախատեսված են ցանցի առջև տեղեկատվական համակարգերում և ծառայություններում յուրաքանչյուր հարցման համար նվազագույն արտոնությունների վերաբերյալ ճշգրիտ որոշումներ կայացնելու անորոշությունը նվազագույնի հասցնելու համար: viewed որպես վտանգված. Zero Trust Architecture-ը (ZTA) ձեռնարկության կիբերանվտանգության ծրագիր է, որն օգտագործում է Zero Trust հայեցակարգերը և ներառում է բաղադրիչների հարաբերությունները, աշխատանքային հոսքի պլանավորումը և մուտքի քաղաքականությունը: Հետևաբար, Zero Trust ձեռնարկությունը ցանցային ենթակառուցվածքն է (ֆիզիկական և վիրտուալ) և գործառնական քաղաքականությունը, որը գործում է ձեռնարկության համար՝ որպես ZTA ծրագրի արդյունք:

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-4

Առաջընթաց կատարելով ձեր զրոյական վստահության ճանապարհորդության մեջ

  • Zero Trust-ը լայնորեն ընդունված է որպես անվտանգության չափանիշ, որին պետք է ձգտեն կազմակերպությունները: Դա նաև, ինչպես պարզ է դառնում վերը նշված սահմանումները, բարդ հասկացություն է:
  • Անվտանգության հաստատված ծրագրեր ունեցող կազմակերպություններից շատերն արդեն իսկ իրականացրել են իրենց ներքին կորպորատիվ ցանցը պաշտպանելու համար նախատեսված առնվազն որոշ վերահսկումներ (օրինակ՝ ֆիզիկական firewalls): Այս կազմակերպությունների համար խնդիրն է՝ հեռանալ ժառանգական մոդելից (և դրան ուղեկցող մտածելակերպից) դեպի Zero Trust-ի ընդունումը՝ աստիճանաբար՝ մնալով բյուջեի սահմաններում և շարունակելով զարգացնել տեսանելիությունը, վերահսկողությունը և արձագանքելու կարողությունը։ սպառնալիքներին։
  • Սա կարող է հեշտ չլինել, բայց դա շատ հնարավոր է ճիշտ ռազմավարության դեպքում:

Քայլ 1. Սկսեք հասկանալով Zero Trust շրջանակները:

  • Zero Trust-ի NIST-ի սահմանումը նկարագրում է այն որպես ճարտարապետություն, այսինքն՝ ձեռնարկության անվտանգության ենթակառուցվածքի և աշխատանքային հոսքերի փաթեթ պլանավորելու և իրականացնելու միջոց՝ Zero Trust սկզբունքների հիման վրա: Ուշադրության կենտրոնում է անհատական ​​ռեսուրսների պաշտպանությունը, այլ ոչ թե ցանցերը կամ ցանցերի մասերը (հատվածները):
  • NIST SP 800-207-ը ներառում է նաև Zero Trust-ի ընդունման ճանապարհային քարտեզ: Հրապարակումը նկարագրում է այն շինանյութերը, որոնք անհրաժեշտ են Zero Trust Architecture (ZTA) ստեղծելու համար: Այստեղ կարող են օգտագործվել տարբեր գործիքներ, լուծումներ և/կամ գործընթացներ, քանի դեռ դրանք ճիշտ դեր են խաղում ճարտարապետության նախագծման մեջ:
  • NIST-ի տեսանկյունից, Zero Trust-ի նպատակն է կանխել ռեսուրսների չարտոնված մուտքը՝ միաժամանակ հնարավորինս մանրակրկիտ դարձնելով մուտքի վերահսկման կիրառումը:

Շեշտադրման երկու հիմնական ուղղություն կա.

  1. Որոշումներ կայացնելու մեխանիզմներ, որոնց վերաբերյալ օգտատերերին կամ երթևեկության հոսքերին տրված է ռեսուրսների հասանելիություն
  2. Մուտքի այդ որոշումների կատարման մեխանիզմները

Զրոյական վստահության ճարտարապետություն իրականացնելու բազմաթիվ եղանակներ կան: Դրանք ներառում են.

  1. Ինքնության կառավարման վրա հիմնված մոտեցում
  2. Միկրոսեգմենտացիայի վրա հիմնված մոտեցում, որտեղ առանձին ռեսուրսներ կամ ռեսուրսների փոքր խմբեր մեկուսացված են ցանցի հատվածում, որը պաշտպանված է դարպասի անվտանգության լուծումով
  3. Ծրագրային ապահովման կողմից սահմանված պարագծային վրա հիմնված մոտեցում, որի դեպքում ցանցային լուծումը, ինչպիսին է ծրագրային ապահովման կողմից սահմանված լայնածավալ ցանցը (SD-WAN), անվտանգ մուտքի ծառայության եզրը (SASE) կամ անվտանգության ծառայության եզրը (SSE) կարգավորում է ամբողջ ցանցը այնպես, որ սահմանափակի մուտքը: ռեսուրսներին՝ ZT սկզբունքներին համապատասխան
    CISA-ի Zero Trust Maturity Model-ը հիմնված է նմանատիպ հայեցակարգերի վրա: Այն ընդգծում է անվտանգության մանրակրկիտ վերահսկողության կիրառումը, որը կարգավորում է օգտատերերի մուտքը համակարգեր, հավելվածներ, տվյալներ և ակտիվներ, և այդ վերահսկման ձևավորումը՝ հաշվի առնելով օգտատերերի ինքնությունը, համատեքստը և տվյալների հասանելիության կարիքները:
    Այս մոտեցումը բարդ է. Համաձայն CISA-ի՝ Zero Trust-ի ճանապարհը աստիճանական գործընթաց է, որի իրականացումը կարող է տարիներ տևել:
    CISA-ի մոդելը ներառում է հինգ սյուներ. Այս ոլորտներից յուրաքանչյուրում առաջընթաց կարող է իրականացվել՝ աջակցելու կազմակերպության առաջընթացին դեպի Zero Trust:

Զրոյական վստահությունը ներկայացնում է տեղաբաշխման վրա հիմնված մոդելից անցում դեպի ինքնությունը, համատեքստը և տվյալների վրա հիմնված մոտեցումը՝ օգտատերերի, համակարգերի, հավելվածների, տվյալների և ակտիվների միջև ժամանակի ընթացքում փոփոխվող անվտանգության նուրբ հսկողությամբ:
— CISA, Zero Trust Maturity Model, Տարբերակ 2.0

Զրոյական վստահության հասունության մոդելի հինգ սյուները

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-5

Քայլ 2. Հասկացեք, թե ինչ է նշանակում առաջադիմել դեպի հասունություն:
CISA-ի Zero Trust Maturity Model-ը նկարագրում է չորս սtagՀասունության ուղղությամբ առաջընթացի էությունը՝ ավանդական, սկզբնական, առաջադեմ և օպտիմալ:
Հինգ սյուներից յուրաքանչյուրի (ինքնություն, սարքեր, ցանցեր, հավելվածներ և աշխատանքային ծանրաբեռնվածություն և տվյալներ) հնարավոր է առաջադիմել դեպի հասունություն: Սա սովորաբար ներառում է ավտոմատացման ավելացում, տեսանելիության բարձրացում՝ տվյալների հավաքագրմամբ՝ վերլուծություններում օգտագործելու համար և բարելավելու կառավարումը:

Զրոյական վստահության ժամկետի առաջխաղացում

  • Ասենք, օրինակample, որ ձեր կազմակերպությունը AWS-ում աշխատում է ամպի համար նախատեսված հավելված:
  • «Ինքնության» սյունում առաջընթաց գրանցելը կարող է ներառել այս հավելվածի ձեռքով մուտքի ապահովումից և տրամադրումից հանելուց անցնելը դեպի ինքնության հետ կապված քաղաքականության կիրառման ավտոմատացում (սկզբնական): Ձեր Zero Trust-ի հասունացման համար դուք կարող եք կիրառել կյանքի ցիկլի կառավարման ավտոմատացված կառավարումներ, որոնք համահունչ են այս և մի շարք այլ ծրագրերում, որոնք դուք աշխատում եք (առաջադեմ): Zero Trust հասունության օպտիմիզացումը կարող է ներառել ինքնության կյանքի ցիկլի ճիշտ ժամանակին կառավարման ամբողջական ավտոմատացում, քաղաքականության դինամիկ կիրարկում ավտոմատացված հաշվետվությունների ավելացում և հեռաչափության տվյալների հավաքում, որը թույլ է տալիս համապարփակ տեսանելիություն այս հավելվածում և ձեր միջավայրի բոլոր մյուսներում:
  • Որքան ավելի հասուն լինի ձեր կազմակերպությունը, այնքան ավելի շատ դուք կկարողանաք փոխկապակցել իրադարձությունները հինգ սյուների միջև: Այսպիսով, անվտանգության թիմերը կարող են հասկանալ, թե ինչպես են դրանք կապված հարձակման կյանքի ցիկլի ընթացքում, որը կարող է սկսվել մեկ սարքի վրա վտանգված ինքնությունից, այնուհետև շարժվել ցանցով` թիրախավորելու ձեր ամպային բնիկ հավելվածի զգայուն տվյալները, որոնք աշխատում են AWS-ով:

Զրոյական վստահության ճանապարհային քարտեզ

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-6

Քայլ 3. Բացահայտեք Zero Trust-ի ընդունման կամ միգրացիայի ռազմավարությունը, որը լավագույնս կաշխատի ձեր անհատական ​​կազմակերպության համար:

Եթե ​​դուք ի սկզբանե նոր ճարտարապետություն չեք կառուցում, սովորաբար ավելի իմաստալից կլինի աստիճանաբար աշխատել: Սա նշանակում է մեկ առ մեկ իրականացնել Zero Trust ճարտարապետության բաղադրիչները, միաժամանակ շարունակելով գործել հիբրիդային պարագծային/Zero Trust միջավայրում: Այս մոտեցմամբ դուք աստիճանաբար առաջընթաց կունենաք ձեր շարունակական արդիականացման նախաձեռնություններում:

Աճող մոտեցման համար ձեռնարկվող քայլերը.

  1. Սկսեք բացահայտելով ամենամեծ կիբեր և բիզնես ռիսկի ոլորտները: Սկզբում փոփոխություններ կատարեք այստեղ՝ ձեր ամենաբարձր արժեք ունեցող տվյալների ակտիվները պաշտպանելու համար և այնտեղից հաջորդաբար շարժվեք:
  2. Զգուշորեն ուսումնասիրեք ձեր կազմակերպության ներսում առկա բոլոր ակտիվները, օգտվողները, աշխատանքային հոսքերը և տվյալների փոխանակումը: Սա ձեզ հնարավորություն կտա քարտեզագրել այն ռեսուրսները, որոնք դուք պետք է պաշտպանեք: Երբ հասկանաք, թե ինչպես են մարդիկ օգտագործում այս ռեսուրսները, դուք կարող եք մշակել այն քաղաքականությունը, որը ձեզ անհրաժեշտ կլինի դրանք պաշտպանելու համար:
  3. Նախագծերի առաջնահերթությունը բիզնես ռիսկի և հնարավորության հիման վրա: Ո՞րն է ամենամեծ ազդեցությունը կունենա ձեր ընդհանուր անվտանգության դիրքի վրա: Ո՞րն է ամենահեշտը արագ ավարտելու համար: Ո՞րն է ամենաքիչը խանգարող վերջնական օգտագործողների համար: Նման հարցեր տալը ձեր թիմին հնարավորություն կտա ռազմավարական որոշումներ կայացնել:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-7

Քայլ 4. Գնահատեք տեխնոլոգիական լուծումները՝ տեսնելու, թե որոնք են լավագույնս համապատասխանում ձեր բիզնես գործընթացներին և ներկայիս ՏՏ էկոհամակարգին:
Սա կպահանջի ներդաշնակություն, ինչպես նաև վերլուծություն, թե ինչ կա շուկայում:

Հարցերը, որոնք պետք է ուղղվեն, ներառում են հետևյալը.

  • Արդյո՞ք մեր ընկերությունը թույլ է տալիս օգտագործել աշխատողներին պատկանող սարքերը: Եթե ​​այո, արդյո՞ք այս լուծումը կաշխատի ձեր սեփական սարքի (BYOD) քաղաքականության հետ:
  • Արդյո՞ք այս լուծումն աշխատում է հանրային ամպի կամ ամպերի ներսում, որտեղ մենք կառուցել ենք մեր ենթակառուցվածքը: Կարո՞ղ է այն նաև կառավարել մուտքը դեպի SaaS հավելվածներ (եթե մենք դրանք օգտագործում ենք): Կարո՞ղ է այն աշխատել նաև տարածքային ակտիվների համար (եթե մենք ունենք դրանք):
  • Արդյո՞ք այս լուծումն աջակցում է տեղեկամատյանների հավաքագրմանը: Արդյո՞ք այն ինտեգրվում է պլատֆորմի կամ լուծման հետ, որը մենք օգտագործում ենք մուտքի որոշումների կայացման համար:
  • Արդյո՞ք լուծումն աջակցում է մեր միջավայրում օգտագործվող բոլոր հավելվածներին, ծառայություններին և արձանագրություններին:
  • Արդյո՞ք լուծումը լավ է համապատասխանում մեր աշխատակիցների գործելաոճին: Արդյո՞ք լրացուցիչ ուսուցում կպահանջվի նախքան իրականացումը:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-8

Քայլ 5. Իրականացնել նախնական տեղակայումը և վերահսկել դրա կատարումը:

Երբ դուք գոհ եք ձեր նախագծի հաջողությունից, կարող եք դրա վրա հիմնվել՝ կատարելով հաջորդ քայլերը դեպի Zero Trust հասունություն:

Զրոյական վստահություն բազմաբնույթ ամպային միջավայրերում

  • Ըստ դիզայնի՝ Zero Trust-ը նախատեսված է ժամանակակից ՏՏ էկոհամակարգերում օգտագործելու համար, որոնք գրեթե միշտ ներառում են բաղադրիչներ մեկ կամ մի քանի ամպային մատակարարներից: Zero Trust-ը բնական պիտանի է բազմաֆունկցիոնալ միջավայրերի համար: Այդպիսով, տարբեր տեսակի սարքերի, օգտատերերի և տեղանքների միջև հետևողական քաղաքականության ստեղծումն ու կիրառումը կարող է դժվար լինել, և բազմակի ամպային մատակարարների վրա հենվելը մեծացնում է ձեր միջավայրի բարդությունն ու բազմազանությունը:
  • Կախված ձեր ուղղահայաց, բիզնես նպատակներից և համապատասխանության պահանջներից՝ ձեր անհատական ​​կազմակերպության ռազմավարությունը կտարբերվի բոլորի ռազմավարությունից: Կարևոր է հաշվի առնել այս տարբերությունները լուծումներ ընտրելիս և իրականացման ռազմավարություն մշակելիս:
  • Հզոր բազմամպ ինքնության ճարտարապետություն կառուցելը շատ կարևոր է: Առանձին օգտագործողների սարքերը պետք է կարողանան միանալ ձեր ներքին ցանցին, ամպային ռեսուրսներին և (շատ դեպքերում) այլ հեռավոր ակտիվներին: SASE-ի, SSE-ի կամ SD-WAN-ի նման լուծումը կարող է միացնել այս կապը՝ միաժամանակ աջակցելով քաղաքականության հստակ կիրառմանը: Բազմամպային ցանցի մուտքի վերահսկման (NAC) լուծումը, որը նպատակային է ստեղծվել Zero Trust-ի կիրառման համար, կարող է խելացի նույնականացման որոշումների կայացումը հնարավոր դարձնել նույնիսկ շատ տարբեր միջավայրերում:

Մի մոռացեք ամպային վաճառողների կողմից տրամադրված լուծումների մասին:
Հանրային ամպային մատակարարները, ինչպիսիք են AWS-ը, Microsoft-ը և Google-ը, առաջարկում են բնիկ գործիքներ, որոնք կարող են օգտագործվել վերլուծելու, բարելավելու և պահպանելու ձեր ամպային անվտանգության դիրքը: Շատ դեպքերում այս լուծումների օգտագործումը լավ բիզնես իմաստ ունի: Նրանք կարող են լինել և՛ ծախսարդյունավետ, և՛ մեծ կարողություններ:

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-9

Վստահելի գործընկերոջ հետ աշխատելու արժեքը

Ճարտարապետական ​​նախագծային որոշումներից շատերը, որոնք պետք է կայացվեն Zero Trust-ն իրականացնելիս, բարդ են: Ճիշտ տեխնոլոգիական գործընկերը լավ տիրապետում է բոլոր տեխնոլոգիական արտադրանքներին, ծառայություններին և լուծումներին, որոնք այսօր առկա են շուկայում, այնպես որ նրանք խորապես կհասկանան, թե որոնք են լավագույնը ձեր բիզնեսի համար:

Փորձագետի հուշում.

  • Փնտրեք գործընկերոջ, ով լավ տիրապետում է բազմաթիվ հանրային ամպերի և հարթակների ինտեգրմանը:
  • Ծախսերի վերահսկումը կարող է խնդիր լինել բազմաամպային միջավայրերում. վաճառողի կողմից տրամադրված լուծումների օգտագործումը կարող է ավելի քիչ ծախսատար լինել, բայց կարող է ավելի դժվարացնել տարբեր հարթակներում կամ ենթակառուցվածքներում հետևողական վերահսկողության պահպանումը: Լավագույն ռազմավարությունը պարզելը կարող է պահանջել ծախս-օգուտ վերլուծություն, ինչպես նաև ձեր ՏՏ միջավայրի խորը պատկերացում:
  • Ճիշտ գործընկերը կարող է օգնել ձեզ այս որոշումների կայացման հարցում: Նրանք պետք է լայնածավալ համագործակցություն ունենան անվտանգության լուծումների բազմաթիվ վաճառողների հետ, այնպես որ նրանք կկարողանան օգնել ձեզ տեսնել նախկին առանձին վաճառողների պահանջները՝ պարզելու, թե որ լուծումներն են իսկապես լավագույնս համապատասխանում ձեր կարիքներին: Նրանք կարող են նաև պաշտպանել առաջխաղացումըtaged գները ձեր անունից, քանի որ նրանք միաժամանակ աշխատում են բազմաթիվ վաճառողների հետ:
  • Փնտրեք վաճառողի, որը կարող է անհրաժեշտության դեպքում կատարել մեկանգամյա խորհրդատվական աշխատանք, բայց ով նաև ունի փորձաքննություն՝ երկարաժամկետ հեռանկարում կառավարվող ծառայություններ մատուցելու համար: Այսպիսով, դուք կարող եք վստահ լինել, որ չեք հանդիպի չափազանց մեծ վարչական բեռի, և որ դուք կկարողանաք լիարժեք արժեք ստանալ ձեր ընտրած գործիքներից և լուծումներից:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-10

Հանդիպեք կապի հետ

  • Կազմակերպություններին կիբեր ռիսկերից պաշտպանելու համար կենսականորեն կարևոր է Zero Trust ճարտարապետության ներդրումը: Բայց դա նաև բարդ է: Zero Trust շրջանակները հասկանալուց մինչև տեխնոլոգիաների ընտրություն, մինչև
    Իրականացման ռազմավարության մշակումը, ձեր Zero Trust-ի հասունության առաջխաղացումը կարող է երկարաժամկետ նախագիծ լինել բազմաթիվ շարժական մասերով:
  • Համախմբվելով ճիշտ ծառայության և լուծումների հետ, կարող եք առաջընթաց առաջացնել դեպի Zero Trust և՛ ավելի հեշտ, և՛ ավելի մատչելի: Երկարաժամկետ հեռանկարում ձեր թիմը կարող է վստահ լինել, որ դուք մեղմացնում եք ձեր բիզնեսի առջև ծառացած ամենամեծ (և պոտենցիալ ամենաթանկ) ռիսկերը:
  • Connection-ը, որը Fortune 1000 ընկերությունն է, հանդարտեցնում է ՏՏ-ի շփոթությունը՝ հաճախորդներին մատուցելով ոլորտի առաջատար տեխնոլոգիական լուծումներ՝ խթանելու աճը, բարձրացնել արտադրողականությունը և հզորացնել նորարարությունը: Նվիրված մասնագետները, որոնք կենտրոնացած են բացառիկ ծառայության վրա, հարմարեցնում են հաճախորդների յուրահատուկ կարիքներին հարմարեցված առաջարկները: Connection-ն առաջարկում է փորձաքննություն մի քանի տեխնոլոգիական ոլորտներում, լուծումներ տրամադրելով հաճախորդներին ավելի քան 174 երկրներում:
  • Մեր ռազմավարական համագործակցությունը այնպիսի ընկերությունների հետ, ինչպիսիք են Microsoft-ը, AWS-ը, HP-ն, Intel-ը, Cisco-ն, Dell-ը և VMware-ը, մեր հաճախորդների համար հեշտացնում են գտնել լուծումներ, որոնք անհրաժեշտ են իրենց Zero Trust-ի հասունացման համար:
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-11

Ինչպես կարող է օգնել կապը

Connection-ը ձեր գործընկերն է Zero Trust-ի իրականացման համար: Սարքավորումից և ծրագրաշարից մինչև խորհրդատվական և հարմարեցված լուծումներ՝ մենք առաջատար ենք Zero Trust-ի և բազմաամպային միջավայրերի հաջողության հասնելու կարևոր ոլորտներում:

Բացահայտեք մեր ռեսուրսները
Ժամանակակից ենթակառուցվածք
Կիբերանվտանգության ծառայություններ

Դիմեք մեր Կապի փորձագետներից մեկին այսօր.

Կապ մեզ հետ
1.800.998.0067

©2024 PC Connection, Inc. Բոլոր իրավունքները պաշտպանված են: Connection®-ը և մենք լուծում ենք IT®-ը PC Connection, Inc.-ի կամ նրա դուստր ձեռնարկությունների ապրանքանիշերն են: Բոլոր հեղինակային իրավունքները և ապրանքային նշանները մնում են իրենց համապատասխան սեփականատերերի սեփականությունը: 2879254-1224

ՀԵՏ ԳՈՐԾԱԿՑՈՒԹՅՈՒՆ

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Հաճախորդների հետ մեր երկարատև հարաբերությունների և Cisco-ի տեխնոլոգիաների հետ կապված փորձի շնորհիվ մենք միշտ բարելավում ենք Cisco-ի հետ մեր բիզնեսը: Cisco-ի գիտելիքների և խորհրդատվական ծառայությունների մեր շրջանակը կարող է արագացնել ձեր մրցակցային առավելությունը, օգնել մեծացնել արտադրությունը և բարելավել արդյունավետությունը: Կապը, Cisco-ի հետ միասին, կարող է առաջնորդել ձեզ թվային դարաշրջանում ձեր բիզնեսը վերափոխելու ձեր ճանապարհորդության մեջ:

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Որպես Microsoft Solutions-ի գործընկեր՝ Connection-ն առաջարկում է ապրանքներ, տեխնիկական փորձաքննություն, ծառայություններ և լուծումներ, որոնք կօգնեն ձեր բիզնեսին հարմարվել տեխնոլոգիական լանդշաֆտին: Մենք նորարարություն ենք մղում ձեր կազմակերպության համար՝ Microsoft-ի ապարատային, ծրագրային ապահովման և ամպային լուծումների առաքման և տեղակայման միջոցով՝ օգտագործելով մեր գիտելիքների լայնությունը և ապացուցված հնարավորությունները՝ երաշխավորելու, որ դուք առավելագույնը կշահեք ձեր Microsoft-ի ներդրումներից:

Փաստաթղթեր / ռեսուրսներ

Կապի զրոյական վստահության իրականացում բազմաբնույթ ամպային միջավայրերում [pdf] Օգտագործողի ուղեցույց
Zero Trust Implementation in Multi Cloud Environments, Trust Implementation in Multi Cloud Environments, Implementation in Multi Cloud Environments, in Multi Cloud Environments, Cloud Environments, Environments

Հղումներ

Թողնել մեկնաբանություն

Ձեր էլփոստի հասցեն չի հրապարակվի: Պարտադիր դաշտերը նշված են *