შინაარსი დამალვა

კავშირი-LOGO

კავშირი ნულოვანი ნდობის დანერგვა მრავალ ღრუბლოვან გარემოში

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-PRODUCT

პროდუქტის ინფორმაცია

სპეციფიკაციები:

  • პროდუქტის დასახელება: Zero Trust Implementation in Multicloud Environments Guide
  • პარტნიორი: კავშირი
  • ფოკუსი: კიბერ გამძლეობა, Zero Trust უსაფრთხოების მოდელი
  • სამიზნე აუდიტორია: ყველა ზომის ორგანიზაციები ინდუსტრიებში

ხშირად დასმული კითხვები

Q: რა არის ნულოვანი ნდობის მიღების ძირითადი სარგებელი მრავალ ღრუბლოვან გარემოში?

პასუხი: ნულოვანი ნდობის მიღება მრავალ ღრუბლოვან გარემოში ეხმარება ორგანიზაციებს გააძლიერონ თავიანთი კიბერუსაფრთხოების პოზა, შეამცირონ ღრუბლოვან სერვისებთან დაკავშირებული რისკები, გააუმჯობესონ მონაცემთა დაცვა და გააძლიერონ უსაფრთხოების საერთო მდგრადობა.

Q: როგორ შეუძლიათ ორგანიზაციებს შეაფასონ თავიანთი პროგრესი Zero Trust მოგზაურობაში?

პასუხი: ორგანიზაციებს შეუძლიათ შეაფასონ თავიანთი პროგრესი Zero Trust მოგზაურობისას მინიმალური პრივილეგიების წვდომის, ქსელის სეგმენტაციის, უწყვეტი ავთენტიფიკაციის მექანიზმების და მონიტორინგისა და რეაგირების შესაძლებლობების შეფასებით.

შესავალი

კიბერ მდგრადობა აერთიანებს ბიზნესის უწყვეტობის დაგეგმვას, კიბერუსაფრთხოებას და ოპერაციულ მდგრადობას. მიზანია შევძლოთ ოპერაციების შენარჩუნება მცირე ან ყოველგვარი შეფერხების გარეშე, თუნდაც ყველაზე უარესი სცენარი - დამანგრეველი კიბერშეტევა ან სხვა კატასტროფა - მოხდეს.
დღევანდელ მსოფლიოში, კიბერ გამძლეობა უნდა იყოს ყველა ორგანიზაციის North Star მიზნებს შორის. გლობალური მასშტაბით, კიბერდანაშაული ახლა თავის მსხვერპლს 11 ტრილიონ დოლარზე უჯდება წელიწადში, რიცხვი, რომელიც ვარაუდობენ, რომ 20 წლის ბოლოსთვის 2026.1 ტრილიონ დოლარზე მეტი იქნება. 2020.2 წლიდან მოყოლებული ყოველწლიურად ხუთ პროცენტზე მეტი.XNUMX მაგრამ ეს ხარჯები თანაბრად არ აიღებს ყველა მსხვერპლს. ზოგიერთი ორგანიზაცია, როგორიცაა მაღალი რეგულირების ინდუსტრიები, როგორიცაა ჯანდაცვა, ხედავს უფრო მაღალ საშუალო დარღვევებს, ხოლო სხვები, როგორიცაა ორგანიზაციები უსაფრთხოების ოპერაციების მომწიფებული პროგრამებით, რომლებიც იყენებენ ავტომატიზაციას და AI-ს, უფრო დაბალ ხარჯებს განიცდიან.
უფსკრული კიბერდანაშაულის მსხვერპლებს შორის, რომლებიც განიცდიან დამანგრეველ ზარალს და მათ, ვინც ხედავს მხოლოდ უმნიშვნელო ზემოქმედებას დარღვევის მოვლენისგან, უფრო გაიზრდება, რადგან საფრთხეები აძლიერებენ თავიანთ შესაძლებლობებს. განვითარებადი ტექნოლოგიები, როგორიცაა გენერაციული AI, საშუალებას აძლევს თავდამსხმელებს განახორციელონ ნაკლებად დახვეწილი შეტევები (როგორიცაა ფიშინგი) უფრო დიდი მასშტაბით. ასევე უფრო ადვილი ხდება მაღალმორგებული ბიზნეს ელ.ფოსტის კომპრომისის (BEC) და სოციალური ინჟინერიის შექმნა გampაგინებს
თავიანთი შემოსავლებისა და რეპუტაციის დასაცავად და იმის უზრუნველსაყოფად, რომ მათ შეუძლიათ შეინარჩუნონ თავიანთი მომხმარებლების ნდობა, ინდუსტრიის ყველა ზომის ორგანიზაციებმა უნდა გადაუხვიონ გუშინდელ გზებს ფიქრისა და კიბერ თავდაცვის შესახებ.
ეს არის ზუსტად ის, რასაც Zero Trust მიმართავს.

$11 ტრილიონი
კიბერდანაშაულის წლიური ღირებულება მსოფლიოში1

58%-იანი ზრდა
ფიშინგის შეტევებში 2022 წლიდან 20233 წლამდე

108%-იანი ზრდა
ბიზნეს ელ. ფოსტის კომპრომისის (BEC) შეტევებში იმავე პერიოდში4

  1. Statista, კიბერდანაშაულის სავარაუდო ღირებულება მსოფლიოში 2018-2029 წლებში, 2024 წლის ივლისი.
  2. IBM, 2023 წლის მონაცემების დარღვევის ანგარიში.
  3. Zscaler, 2024 ThreatLabz ფიშინგის ანგარიში
  4. არანორმალური უსაფრთხოება, H1 2024 ელფოსტის საფრთხის ანგარიში

ნულოვანი ნდობა: ახალი ხედვა თანამედროვე ტექნოლოგიების ეკოსისტემების დასაცავად

  • უფრო და უფრო მეტ ორგანიზაციას გადააქვს თავისი IT ინფრასტრუქტურის ძირითადი ნაწილები ღრუბელში, აუცილებელია კიბერუსაფრთხოების სტრატეგიების მიღება, რომლებიც კარგად შეეფერება დღევანდელ ტექნოლოგიურ გარემოს. ისინი, როგორც წესი, რთული, განაწილებული და უსაზღვროა. ამ თვალსაზრისით, ისინი რადიკალურად განსხვავდებიან შიდა ქსელებისგან - სერვერებითა და დესკტოპის კომპიუტერებით დაცული პერიმეტრის ფაირვოლ-ით - რის დასაცავად შეიქმნა უსაფრთხოების მემკვიდრეობითი მიდგომები.
  • ნულოვანი ნდობა ამ ხარვეზის შესავსებად გამოიგონეს. შექმნილია იმ მოწყვლადობის აღმოსაფხვრელად, რომლებიც წარმოიქმნება, როდესაც მომხმარებლები ნაგულისხმევად ავტომატურად ენდობიან (როგორც, როდესაც ისინი იმყოფებიან მოძველებული ქსელის პერიმეტრში), Zero Trust კარგად შეეფერება თანამედროვე IT გარემოს, სადაც მომხმარებლები მრავალფეროვან ადგილებზე მუდმივად წვდებიან. მონაცემები და სერვისები, როგორც კორპორატიული ქსელის შიგნით, ასევე მის ფარგლებს გარეთ.
  • მაგრამ იმის გაგება, თუ რა სჭირდება ნულოვანი ნდობის მიღებას, ყოველთვის არ არის მარტივი. არც ისე ადვილია იმის გარკვევა, თუ როგორ უნდა გაზარდოთ თქვენი ორგანიზაციის ნულოვანი ნდობის სიმწიფე. დასანერგად სწორი ტექნოლოგიების არჩევა მოითხოვს კონკურენტი გამყიდველების პრეტენზიების ზღვაში გავლას და მანამდეც კი, სანამ ამას გააკეთებთ, თქვენ უნდა იპოვოთ სწორი სტრატეგია.
  • ამის გასაადვილებლად, ჩვენ მოვამზადეთ ეს პრაქტიკული სახელმძღვანელო. მასში თქვენ იპოვით ხუთსაფეხურიან გეგმას, რომელიც დაეხმარება თქვენს ორგანიზაციას დააჩქაროს პროგრესი Zero Trust-ისკენ მიმავალ გზაზე.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-1

რა არის ნულოვანი ნდობა

Zero Trust არის კიბერუსაფრთხოების სტრატეგია, რომელიც ეფუძნება ძირითად პრინციპს „არასოდეს ენდო, ყოველთვის გადაამოწმე“. ტერმინი შემოვიდა ძირითად გამოყენებაში, რადგან ინდუსტრიის ექსპერტებმა დააფიქსირეს კიბერშეტევების მზარდი რაოდენობა, რომლებშიც ქსელის პერიმეტრი წარმატებით ირღვეოდა. 2000-იანი წლების დასაწყისში, კორპორატიული ქსელების უმეტესობას ჰქონდა შიდა „სანდო ზონა“, რომელიც დაცული იყო ფეიერვოლებით, მოდელი, რომელიც ცნობილია როგორც ციხე-სიმაგრის მიდგომა კიბერუსაფრთხოებისადმი.
როგორც IT გარემო და საფრთხის ლანდშაფტი განვითარდა, სულ უფრო ცხადი გახდა, რომ ამ მოდელის თითქმის ყველა ასპექტი ხარვეზიანი იყო.

  • ქსელის პერიმეტრები უბრალოდ არ შეიძლება იყოს დაცული ისე, რომ 100% არ იყოს უსაფრთხო.
    მიზანმიმართული თავდამსხმელებისთვის ყოველთვის იქნება შესაძლებელი ხვრელების ან ხარვეზების პოვნა.
  • როდესაც თავდამსხმელს შეუძლია „სანდო ზონაში“ წვდომა, მისთვის ძალიან ადვილი ხდება მონაცემთა მოპარვა, გამოსასყიდის პროგრამის განთავსება ან სხვაგვარად ზიანის მიყენება, რადგან არაფერი აჩერებს შემდგომ მოძრაობას.
  • იმის გამო, რომ ორგანიზაციები სულ უფრო მეტად ითვისებენ ღრუბლოვან გამოთვლებს - და თავიანთ თანამშრომლებს დისტანციურად მუშაობის საშუალებას აძლევენ - ქსელში ყოფნის კონცეფცია სულ უფრო ნაკლებად ეხება მათ უსაფრთხოების პოზას.
  • Zero Trust შეიქმნა ამ გამოწვევების გადასაჭრელად, რაც უზრუნველყოფს მონაცემთა და რესურსების უზრუნველსაყოფად ახალ მოდელს, რომელიც ეფუძნება მუდმივ შემოწმებას, რომ მომხმარებელს/მოწყობილობას უნდა მიენიჭოს წვდომა მანამ, სანამ მათ მიეცემათ რაიმე სერვისთან ან რესურსთან დაკავშირების უფლება.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-2

ნულოვანი ნდობა ხდება ინდუსტრიის სტანდარტად

ნულოვანი ნდობა ფართოდ იქნა მიღებული ორგანიზაციების მიერ სხვადასხვა ვერტიკალებში. ერთ-ერთი ბოლო გამოკითხვის თანახმად, ტექნოლოგიების ლიდერების თითქმის 70% არის ნულოვანი ნდობის პოლიტიკის დანერგვის პროცესში მათი საწარმოებში.5 ასევე იყო შორსმიმავალი მცდელობები ნულოვანი ნდობის დანერგვისთვის საჯარო სექტორში. მაგალითად, 2021 წლის აღმასრულებელი ბრძანება ქვეყნის კიბერუსაფრთხოების გაუმჯობესების შესახებ, მოუწოდებდა ფედერალურ მთავრობას და ორგანიზაციებს კრიტიკულ ინფრასტრუქტურულ სექტორებში, დაეწინაურონ თავიანთი ნულოვანი ნდობის სიმწიფე. (CISA) გამოაქვეყნა Zero Trust-ის დეტალური განმარტებები და ვრცელი მითითებები იმის შესახებ, თუ როგორ უნდა მიაღწიოთ ის.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-3

ნულოვანი ნდობა: ოფიციალური განმარტებები

სტანდარტებისა და ტექნოლოგიების ეროვნული ინსტიტუტი (NIST):
ნულოვანი ნდობა (ZT) არის კიბერუსაფრთხოების პარადიგმების განვითარებადი ნაკრების ტერმინი, რომელიც თავდაცვას სტატიკური, ქსელზე დაფუძნებული პერიმეტრებიდან გადააქვს მომხმარებლებზე, აქტივებსა და რესურსებზე ფოკუსირებისთვის. Zero Trust არქიტექტურა (ZTA) იყენებს Zero Trust პრინციპებს
სამრეწველო და საწარმოთა ინფრასტრუქტურისა და სამუშაო პროცესების დაგეგმვა. Zero Trust ვარაუდობს, რომ არ არის მინიჭებული იმპლიციტური ნდობა აქტივებზე ან მომხმარებლის ანგარიშებზე მხოლოდ მათი ფიზიკური ან ქსელის მდებარეობიდან გამომდინარე (ანუ ლოკალური ქსელები ინტერნეტის წინააღმდეგ) ან აქტივების საკუთრებაზე (საწარმო ან პირად საკუთრებაში). ავთენტიფიკაცია და ავტორიზაცია (როგორც საგანი, ასევე მოწყობილობა) არის დისკრეტული ფუნქციები, რომლებიც შესრულებულია საწარმოს რესურსზე სესიის დამყარებამდე. Zero Trust არის პასუხი საწარმოთა ქსელის ტენდენციებზე, რომელიც მოიცავს დისტანციურ მომხმარებლებს, მოიყვანეთ თქვენი საკუთარი მოწყობილობა (BYOD) და ღრუბელზე დაფუძნებული აქტივები, რომლებიც არ მდებარეობს კომპანიის საკუთრებაში არსებული ქსელის საზღვრებში. Zero Trust ყურადღებას ამახვილებს რესურსების დაცვაზე (აქტივები, სერვისები, სამუშაო პროცესები, ქსელის ანგარიშები და ა. 7

კიბერუსაფრთხოების და ინფრასტრუქტურის უსაფრთხოების სააგენტო (CISA):
Zero Trust გთავაზობთ ცნებებისა და იდეების კრებულს, რომელიც შექმნილია გაურკვევლობის შესამცირებლად ზუსტი, მინიმალური პრივილეგიებით თითო მოთხოვნაზე წვდომის გადაწყვეტილებების აღსრულებაში ინფორმაციულ სისტემებსა და სერვისებში ქსელის წინაშე. viewed როგორც კომპრომეტირებული. Zero Trust Architecture (ZTA) არის საწარმოს კიბერუსაფრთხოების გეგმა, რომელიც იყენებს Zero Trust კონცეფციებს და მოიცავს კომპონენტების ურთიერთობებს, სამუშაო პროცესის დაგეგმვას და წვდომის პოლიტიკას. აქედან გამომდინარე, Zero Trust საწარმო არის ქსელის ინფრასტრუქტურა (ფიზიკური და ვირტუალური) და ოპერატიული პოლიტიკა, რომელიც მოქმედებს საწარმოსთვის, როგორც ZTA გეგმის პროდუქტი.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-4

პროგრესის მიღწევა თქვენი ნულოვანი ნდობის მოგზაურობაში

  • Zero Trust ფართოდ არის მიღებული, როგორც უსაფრთხოების სტანდარტი, რომლისკენაც ორგანიზაციები უნდა ისწრაფოდნენ. ეს ასევე, როგორც ზემოაღნიშნული განმარტებები ცხადყოფს, რთული კონცეფციაა.
  • დაწესებული უსაფრთხოების პროგრამების მქონე ორგანიზაციების უმეტესობას უკვე ექნება დანერგილი რამდენიმე კონტროლი, რომელიც შექმნილია მათი შიდა კორპორატიული ქსელის დასაცავად (მაგ., ფიზიკური ფაირვოლლები). ამ ორგანიზაციებისთვის გამოწვევაა გადავიდნენ მემკვიდრეობითი მოდელისგან (და მას თანმხლები აზროვნების გზებიდან) ნულოვანი ნდობის მიღებამდე - თანდათანობით, ბიუჯეტის ფარგლებში დარჩენისას და ხილვადობის, კონტროლისა და რეაგირების უნარის გაგრძელებისას. მუქარისკენ.
  • ეს შეიძლება არ იყოს ადვილი, მაგრამ ძალიან შესაძლებელია სწორი სტრატეგიით.

ნაბიჯი 1: დაიწყეთ Zero Trust ჩარჩოების გაგებით.

  • NIST-ის განმარტება Zero Trust-ს აღწერს მას, როგორც არქიტექტურას, ანუ გზას დაგეგმოს და განხორციელდეს საწარმოს უსაფრთხოების ინფრასტრუქტურა და სამუშაო პროცესების ნაკრები Zero Trust პრინციპების საფუძველზე. აქცენტი კეთდება ინდივიდუალური რესურსების დაცვაზე და არა ქსელების ან ქსელების ნაწილების (სეგმენტების) დაცვაზე.
  • NIST SP 800-207 ასევე შეიცავს საგზაო რუკას Zero Trust-ის მიღებისთვის. პუბლიკაცია აღწერს სამშენებლო ბლოკებს, რომლებიც საჭიროა Zero Trust Architecture (ZTA) შესაქმნელად. აქ შეიძლება გამოყენებულ იქნას სხვადასხვა ხელსაწყოები, გადაწყვეტილებები და/ან პროცესები, თუ ისინი სწორ როლს ასრულებენ არქიტექტურის დიზაინში.
  • NIST-ის პერსპექტივიდან, Zero Trust-ის მიზანია თავიდან აიცილოს რესურსებზე არაავტორიზებული წვდომა, ხოლო წვდომის კონტროლის აღსრულება რაც შეიძლება გრანდიოზული გახადოს.

აქცენტის ორი ძირითადი სფეროა:

  1. გადაწყვეტილების მიღების მექანიზმები იმის შესახებ, თუ რომელ მომხმარებლებს ან ტრაფიკის ნაკადებს აქვთ რესურსებზე წვდომა
  2. დაშვების გადაწყვეტილებების აღსრულების მექანიზმები

ნულოვანი ნდობის არქიტექტურის განხორციელების მრავალი გზა არსებობს. ეს მოიცავს:

  1. იდენტობის მმართველობაზე დაფუძნებული მიდგომა
  2. მიკროსეგმენტაციაზე დაფუძნებული მიდგომა, რომელშიც ინდივიდუალური რესურსები ან რესურსების მცირე ჯგუფები იზოლირებულია ქსელის სეგმენტზე, რომელიც დაცულია კარიბჭის უსაფრთხოების გადაწყვეტით
  3. პროგრამული უზრუნველყოფის პერიმეტრზე დაფუძნებული მიდგომა, რომლის დროსაც ქსელის გადაწყვეტა, როგორიცაა პროგრამული განსაზღვრული ფართო არეალის ქსელი (SD-WAN), უსაფრთხო წვდომის სერვისის ზღვარი (SASE) ან უსაფრთხოების სერვისის ზღვარი (SSE) აკონფიგურირებს მთელ ქსელს ისე, რომ შეზღუდოს წვდომა. რესურსებს ZT პრინციპების შესაბამისად
    CISA-ს ნულოვანი ნდობის სიმწიფის მოდელი ეფუძნება მსგავს კონცეფციებს. იგი ხაზს უსვამს წვრილმარცვლოვანი უსაფრთხოების კონტროლის აღსრულებას, რომელიც არეგულირებს მომხმარებლების წვდომას სისტემებზე, აპლიკაციებზე, მონაცემებსა და აქტივებზე და ამ კონტროლის ფორმირებაზე მომხმარებელთა ვინაობის, კონტექსტისა და მონაცემთა წვდომის საჭიროებების გათვალისწინებით.
    ეს მიდგომა რთულია. CISA-ს თანახმად, ნულოვანი ნდობისკენ მიმავალი გზა არის დამატებითი პროცესი, რომლის განხორციელებას შესაძლოა წლები დასჭირდეს.
    CISA-ს მოდელი მოიცავს ხუთ საყრდენს. წინსვლის მიღწევა შესაძლებელია თითოეულ ამ სფეროში, რათა ხელი შეუწყოს ორგანიზაციის პროგრესს ნულოვანი ნდობისკენ.

ნულოვანი ნდობა წარმოადგენს გადასვლას მდებარეობაზე ორიენტირებული მოდელიდან იდენტურობაზე, კონტექსტზე და მონაცემებზე ორიენტირებულ მიდგომაზე მომხმარებელთა, სისტემებთან, აპლიკაციებთან, მონაცემებსა და აქტივებს შორის წვრილმარცვლოვანი უსაფრთხოების კონტროლით, რომლებიც დროთა განმავლობაში იცვლება.
— CISA, ნულოვანი ნდობის სიმწიფის მოდელი, ვერსია 2.0

ნულოვანი ნდობის სიმწიფის მოდელის ხუთი სვეტი

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-5

ნაბიჯი 2: გაიგე, რას ნიშნავს სიმწიფისკენ წინსვლა.
CISA-ს ნულოვანი ნდობის სიმწიფის მოდელი აღწერს ოთხ სtagსიმწიფისკენ მიმავალი პროგრესი: ტრადიციული, საწყისი, მოწინავე და ოპტიმალური.
შესაძლებელია მიაღწიოთ სიმწიფეს ხუთივე საყრდენიდან (იდენტურობა, მოწყობილობები, ქსელები, აპლიკაციები და სამუშაო დატვირთვა და მონაცემები) ფარგლებში. ეს, როგორც წესი, მოიცავს ავტომატიზაციის დამატებას, ხილვადობის გაზრდას ანალიტიკაში გამოსაყენებლად მონაცემების შეგროვებით და მმართველობის გაუმჯობესებაში.

ნულოვანი ნდობის სიმწიფის წინსვლა

  • ვთქვათ, მაგampასევე, რომ თქვენი ორგანიზაცია AWS-ზე ღრუბლოვან აპლიკაციას აწარმოებს.
  • „იდენტურობის“ საყრდენის ფარგლებში პროგრესის მიღწევა შეიძლება მოიცავდეს ამ აპისთვის ხელით წვდომის უზრუნველყოფიდან და გაუქმებიდან გადასვლას იდენტობასთან დაკავშირებული პოლიტიკის აღსრულების ავტომატიზაციაზე (საწყისში). თქვენი ნულოვანი ნდობის სიმწიფის გასაუმჯობესებლად, შეგიძლიათ გამოიყენოთ ავტომატური სასიცოცხლო ციკლის მართვის კონტროლი, რომელიც თანმიმდევრულია ამ აპლიკაციისა და სხვა რიგ სხვა აპლიკაციებში, რომლებსაც აწარმოებთ (მოწინავე). ნულოვანი ნდობის სიმწიფის ოპტიმიზაცია შეიძლება მოიცავდეს იდენტურობის სასიცოცხლო ციკლის მართვის სრულ ავტომატიზირებას, დინამიური პოლიტიკის აღსრულების დამატებას ავტომატური მოხსენებით და ტელემეტრიის მონაცემების შეგროვებას, რაც საშუალებას იძლევა ყოვლისმომცველი ხილვადობა ამ აპლიკაციაში და ყველა სხვა თქვენს გარემოში.
  • რაც უფრო მომწიფებულია თქვენი ორგანიზაცია, მით უფრო მეტად შეძლებთ მოვლენების კორელაციას ხუთ საყრდენში. ამ გზით, უსაფრთხოების გუნდებს შეუძლიათ გააცნობიერონ, თუ როგორ არის ისინი დაკავშირებული თავდასხმის სასიცოცხლო ციკლში - რაც შეიძლება დაიწყოს კომპრომეტირებული იდენტიფიკაციით ერთ მოწყობილობაზე და შემდეგ გადავიდეს ქსელში, რათა მიზნად ისახავდეს მგრძნობიარე მონაცემების თქვენს ღრუბელში არსებულ აპში, რომელიც მუშაობს AWS-ზე.

ნულოვანი ნდობის საგზაო რუკა

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-6

ნაბიჯი 3: განსაზღვრეთ ნულოვანი ნდობის მიღების ან მიგრაციის სტრატეგია, რომელიც საუკეთესოდ იმუშავებს თქვენი ინდივიდუალური ორგანიზაციისთვის.

თუ თქვენ არ აშენებთ ახალ არქიტექტურას თავიდანვე, როგორც წესი, ყველაზე ლოგიკური იქნება თანდათანობით მუშაობა. ეს ნიშნავს Zero Trust არქიტექტურის კომპონენტების სათითაოდ დანერგვას, ხოლო მუშაობის გაგრძელებას ჰიბრიდულ პერიმეტრზე დაფუძნებულ/Zero Trust გარემოში. ამ მიდგომით, თქვენ მიაღწევთ ეტაპობრივ პროგრესს თქვენს მიმდინარე მოდერნიზაციის ინიციატივებში.

ნაბიჯები დამატებითი მიდგომით:

  1. დაიწყეთ ყველაზე დიდი კიბერ და ბიზნეს რისკის სფეროების იდენტიფიცირებით. ჯერ განახორციელეთ ცვლილებები აქ, რათა დაიცვათ თქვენი უმაღლესი ღირებულების მონაცემთა აქტივები და გადადით თანმიმდევრულად იქიდან.
  2. ყურადღებით შეისწავლეთ ყველა აქტივი, მომხმარებელი, სამუშაო პროცესი და მონაცემთა გაცვლა თქვენს ორგანიზაციაში. ეს საშუალებას მოგცემთ შეადგინოთ რესურსები, რომელთა დაცვაც გჭირდებათ. მას შემდეგ რაც გაიგებთ, როგორ იყენებენ ადამიანები ამ რესურსებს, შეგიძლიათ ჩამოაყალიბოთ პოლიტიკა, რომელიც დაგჭირდებათ მათ დასაცავად.
  3. პროექტების პრიორიტეტიზაცია ბიზნეს რისკისა და შესაძლებლობების საფუძველზე. რომელი მოახდენს ყველაზე დიდ გავლენას თქვენს საერთო უსაფრთხოების პოზაზე? რომელი იქნება ყველაზე ადვილი შესასრულებელი სწრაფად? რომელი იქნება ყველაზე ნაკლებად დამაბრკოლებელი საბოლოო მომხმარებლებისთვის? მსგავსი კითხვების დასმა თქვენს გუნდს სტრატეგიული გადაწყვეტილებების მიღების უფლებას მისცემს.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-7

ნაბიჯი 4: შეაფასეთ ტექნოლოგიური გადაწყვეტილებები, რათა ნახოთ, რომელი ემთხვევა საუკეთესოდ თქვენს ბიზნეს პროცესებსა და მიმდინარე IT ეკოსისტემას.
ეს მოითხოვს ინტროსპექციას, ისევე როგორც ანალიზს, თუ რა არის ბაზარზე.

დასმული კითხვები მოიცავს შემდეგს:

  • უშვებს თუ არა ჩვენი კომპანია თანამშრომლების საკუთრებაში არსებული მოწყობილობების გამოყენებას? თუ ასეა, იმუშავებს თუ არა ეს გადაწყვეტა თქვენი საკუთარი მოწყობილობის (BYOD) პოლიტიკასთან?
  • მუშაობს თუ არა ეს გამოსავალი საჯარო ღრუბელში ან ღრუბლებში, სადაც ჩვენ ავაშენეთ ჩვენი ინფრასტრუქტურა? შეუძლია თუ არა მას SaaS აპებზე წვდომის მართვა (თუ მათ ვიყენებთ)? შეუძლია თუ არა ის იმუშაოს შიდა აქტივებზეც (თუ ჩვენ გვაქვს)?
  • მხარს უჭერს თუ არა ეს გამოსავალი ჟურნალების შეგროვებას? ინტეგრირდება თუ არა ის პლატფორმასთან ან გადაწყვეტილებასთან, რომელსაც ვიყენებთ გადაწყვეტილების მიღებისთვის წვდომისთვის?
  • მხარს უჭერს თუ არა გამოსავალი ყველა აპლიკაციას, სერვისს და პროტოკოლს, რომლებიც გამოიყენება ჩვენს გარემოში?
  • არის თუ არა გამოსავალი ჩვენი თანამშრომლების მუშაობისთვის? საჭირო იქნება თუ არა დამატებითი ტრენინგი განხორციელებამდე?
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-8

ნაბიჯი 5: განახორციელეთ საწყისი განლაგება და აკონტროლეთ მისი შესრულება.

მას შემდეგ რაც კმაყოფილი იქნებით თქვენი პროექტის წარმატებით, შეგიძლიათ დაეყრდნოთ ამას ნულოვანი ნდობის სიმწიფისკენ შემდეგი ნაბიჯების გადადგმით.

ნულოვანი ნდობა მრავალ ღრუბლიან გარემოში

  • დიზაინის მიხედვით, Zero Trust განკუთვნილია თანამედროვე IT ეკოსისტემებში გამოსაყენებლად, რომლებიც თითქმის ყოველთვის მოიცავს კომპონენტებს ერთი ან მეტი ღრუბლოვანი პროვაიდერისგან. Zero Trust არის ბუნებრივი მორგება მრავალ ღრუბლიან გარემოში. ამის თქმით, თანმიმდევრული პოლიტიკის შექმნა და აღსრულება სხვადასხვა ტიპის მოწყობილობებზე, მომხმარებლებსა და მდებარეობებზე შეიძლება იყოს რთული, ხოლო ღრუბლის მრავალ პროვაიდერზე დაყრდნობა ზრდის თქვენი გარემოს სირთულეს და მრავალფეროვნებას.
  • თქვენი ვერტიკალური, ბიზნეს მიზნებიდან და შესაბამისობის მოთხოვნებიდან გამომდინარე, თქვენი ინდივიდუალური ორგანიზაციის სტრატეგია განსხვავდება სხვებისგან. მნიშვნელოვანია ამ განსხვავებების გათვალისწინება გადაწყვეტილებების შერჩევისა და განხორციელების სტრატეგიის შემუშავებისას.
  • ძლიერი მულტიღრუბლოვანი იდენტობის არქიტექტურის შექმნა ძალიან მნიშვნელოვანია. ინდივიდუალური მომხმარებლის მოწყობილობებს უნდა შეეძლოთ დაკავშირება თქვენს შიდა ქსელთან, ღრუბლოვან რესურსებთან და (ხშირ შემთხვევაში) სხვა დისტანციურ აქტივებთან. გადაწყვეტილებებს, როგორიცაა SASE, SSE ან SD-WAN, შეუძლია ამ კავშირის ჩართვა პოლიტიკის მარცვლოვანი აღსრულების მხარდაჭერისას. მულტიღრუბლოვანი ქსელის წვდომის კონტროლის (NAC) გადაწყვეტა, რომელიც მიზანმიმართულად იყო შექმნილი Zero Trust-ის განსახორციელებლად, შეუძლია ინტელექტუალური ავტორიზაციის გადაწყვეტილების მიღება შესაძლებელი გახადოს ძალიან მრავალფეროვან გარემოშიც კი.

არ დაივიწყოთ ღრუბელი გამყიდველის მიერ მოწოდებული გადაწყვეტილებები.
ღრუბლოვანი საჯარო პროვაიდერები, როგორიცაა AWS, Microsoft და Google, გვთავაზობენ მშობლიურ ინსტრუმენტებს, რომელთა გამოყენება შესაძლებელია თქვენი ღრუბლოვანი უსაფრთხოების პოზის გასაანალიზებლად, გასაუმჯობესებლად და შესანარჩუნებლად. ხშირ შემთხვევაში, ამ გადაწყვეტილებების გამოყენებას კარგი ბიზნეს აზრი აქვს. ისინი შეიძლება იყოს როგორც ეკონომიური, ასევე მაღალი შესაძლებლობები.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-9

სანდო პარტნიორთან მუშაობის ღირებულება

არქიტექტურული დიზაინის მრავალი გადაწყვეტილება, რომელიც უნდა იქნას მიღებული Zero Trust-ის განხორციელებისას, რთულია. სწორი ტექნოლოგიური პარტნიორი კარგად იქნება გათვითცნობიერებული ყველა ტექნოლოგიური პროდუქტის, მომსახურებისა და გადაწყვეტის შესახებ, რომელიც დღეს ბაზარზეა ხელმისაწვდომი, ასე რომ, მათ ექნებათ მკაფიო აზრი, რომელია საუკეთესო თქვენი ბიზნესისთვის.

ექსპერტის რჩევა:

  • მოძებნეთ პარტნიორი, რომელიც კარგად ფლობს მრავალ საჯარო ღრუბელსა და პლატფორმას ინტეგრირებას.
  • ხარჯების კონტროლი შეიძლება იყოს პრობლემა მრავალ ღრუბლოვან გარემოში: გამყიდველის მიერ მოწოდებული გადაწყვეტილებების გამოყენება შეიძლება ნაკლებად ძვირი იყოს, მაგრამ შეიძლება გაართულოს თანმიმდევრული კონტროლის შენარჩუნება სხვადასხვა პლატფორმაზე ან ინფრასტრუქტურაზე. საუკეთესო სტრატეგიის გარკვევას შეიძლება დასჭირდეს ხარჯ-სარგებლის ანალიზი და ასევე თქვენი IT გარემოს ღრმა გაგება.
  • სწორი პარტნიორი დაგეხმარებათ ამ გადაწყვეტილების მიღებაში. მათ უნდა ჰქონდეთ ვრცელი პარტნიორობა უსაფრთხოების გადაწყვეტილებების მრავალ მომწოდებელთან, ასე რომ, ისინი შეძლებენ დაგეხმარონ წარსული ინდივიდუალური გამყიდველის პრეტენზიების ნახვაში, რათა აღმოაჩინონ, რომელი გადაწყვეტილებები ნამდვილად შეესაბამება თქვენს საჭიროებებს. მათ ასევე შეუძლიათ ავანსის დაცვაtagდააწესეთ ფასები თქვენი სახელით, რადგან ისინი ერთდროულად მუშაობენ მრავალ მომწოდებელთან.
  • მოძებნეთ გამყიდველი, რომელსაც შეუძლია საჭიროების შემთხვევაში შეავსოს ერთჯერადი საკონსულტაციო სამუშაო, მაგრამ რომელსაც ასევე აქვს გამოცდილება მართული სერვისების გრძელვადიან პერსპექტივაში მიწოდებისთვის. ამ გზით, თქვენ შეგიძლიათ დარწმუნებული იყოთ, რომ არ წააწყდებით ზედმეტ ადმინისტრაციულ ტვირთს და შეძლებთ მიიღოთ სრული ღირებულება თქვენს მიერ არჩეული ხელსაწყოებიდან და გადაწყვეტილებებიდან.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-10

გაიცანი კავშირი

  • ორგანიზაციების მზარდი კიბერ რისკებისგან დასაცავად, Zero Trust არქიტექტურის დანერგვა სასიცოცხლოდ მნიშვნელოვანია. მაგრამ ეს ასევე რთულია. ნულოვანი ნდობის ჩარჩოების გააზრებიდან ტექნოლოგიების არჩევამდე
    განხორციელების სტრატეგიის შემუშავება, თქვენი Zero Trust სიმწიფის წინსვლა შეიძლება იყოს გრძელვადიანი პროექტი მრავალი მოძრავი ნაწილით.
  • სწორ სერვისებთან და გადაწყვეტილებთან გაერთიანებამ შეიძლება პროგრესი განავითაროს Zero Trust-ისკენ, როგორც უფრო ადვილი, ისე ხელმისაწვდომი. გრძელვადიან პერსპექტივაში, თქვენს გუნდს შეუძლია დარწმუნდეს, რომ თქვენ ამცირებთ ზოგიერთ ყველაზე დიდ (და პოტენციურად ყველაზე ძვირადღირებულ) რისკებს, რომლებსაც თქვენი ბიზნესი აწყდება.
  • Connection, Fortune 1000-ის კომპანია, ამშვიდებს IT-ის დაბნეულობას მომხმარებლებისთვის ინდუსტრიის წამყვანი ტექნოლოგიური გადაწყვეტილებების მიწოდებით ზრდის გაძლიერების, პროდუქტიულობის ამაღლებისა და ინოვაციების გაძლიერების მიზნით. ერთგული სპეციალისტები, რომლებიც ორიენტირებულნი არიან განსაკუთრებულ სერვისზე, ახდენენ მომხმარებლის უნიკალურ საჭიროებებზე მორგებულ შეთავაზებებს. Connection გთავაზობთ გამოცდილებას მრავალ ტექნოლოგიურ სფეროში, აწვდის გადაწყვეტილებებს მომხმარებლებს 174-ზე მეტ ქვეყანაში.
  • ჩვენი სტრატეგიული პარტნიორობა ისეთ კომპანიებთან, როგორიცაა Microsoft, AWS, HP, Intel, Cisco, Dell და VMware, ჩვენს კლიენტებს უადვილებს იპოვონ ის გადაწყვეტილებები, რაც მათ სჭირდებათ Zero Trust სიმწიფის წინსვლისთვის.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-11

როგორ დაგეხმარებათ კავშირი

Connection არის თქვენი პარტნიორი Zero Trust-ის განხორციელებისთვის. დაწყებული აპარატურით და პროგრამული უზრუნველყოფით დაწყებული საკონსულტაციო და მორგებული გადაწყვეტილებებით დამთავრებული, ჩვენ ვხელმძღვანელობთ წარმატებისკენ კრიტიკულ სფეროებში Zero Trust-ით და მრავალ ღრუბლოვანი გარემოთი.

გამოიკვლიეთ ჩვენი რესურსები
თანამედროვე ინფრასტრუქტურა
კიბერუსაფრთხოების სერვისები

დაუკავშირდით ჩვენს კავშირის ერთ-ერთ ექსპერტს დღეს:

დაგვიკავშირდით
1.800.998.0067

©2024 PC Connection, Inc. ყველა უფლება დაცულია. Connection® და ჩვენ გადავწყვეტთ IT® არის PC Connection, Inc.-ის ან მისი შვილობილი კომპანიების სავაჭრო ნიშნები. ყველა საავტორო უფლება და სავაჭრო ნიშანი რჩება მათი შესაბამისი მფლობელების საკუთრებაში. 2879254-1224

პარტნიორობით

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12ჩვენი გრძელვადიანი მომხმარებლებთან ურთიერთობისა და Cisco-ს ტექნოლოგიების გამოცდილების წყალობით, ჩვენ ყოველთვის ვაუმჯობესებთ ბიზნესის კეთებას Cisco-სთან. Cisco-ს ცოდნისა და საკონსულტაციო სერვისების ჩვენმა სპექტრმა შეიძლება დააჩქაროს თქვენი კონკურენტული უპირატესობა, ხელი შეუწყოს წარმოების გაზრდას და გააუმჯობესოს ეფექტურობა. კავშირი, Cisco-სთან ერთად, დაგეხმარებათ თქვენი ბიზნესის გარდაქმნის გზაზე ციფრულ ეპოქაში.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12როგორც Microsoft Solutions პარტნიორი, Connection გთავაზობთ პროდუქტებს, ტექნიკურ ექსპერტიზას, სერვისებსა და გადაწყვეტილებებს, რათა დაეხმაროს თქვენს ბიზნესს ადაპტირდეს მუდმივად ცვალებად ტექნოლოგიურ ლანდშაფტთან. ჩვენ ვაწარმოებთ ინოვაციას თქვენი ორგანიზაციისთვის Microsoft-ის ტექნიკის, პროგრამული უზრუნველყოფის და ღრუბლოვანი გადაწყვეტილებების მიწოდებითა და დანერგვით — ჩვენი ცოდნის სიგანისა და დადასტურებული შესაძლებლობების გამოყენებით, რათა უზრუნველვყოთ მაქსიმალური სარგებლობის მიღება თქვენი Microsoft-ის ინვესტიციებიდან.

დოკუმენტები / რესურსები

კავშირი ნულოვანი ნდობის დანერგვა მრავალ ღრუბლოვან გარემოში [pdf] მომხმარებლის სახელმძღვანელო
ნულოვანი ნდობის დანერგვა მრავალ ღრუბლიან გარემოში, ნდობის დანერგვა მრავალ ღრუბლოვან გარემოში, დანერგვა მრავალ ღრუბლიან გარემოში, მრავალ ღრუბლოვან გარემოში, ღრუბლიან გარემოში, გარემოში

ცნობები

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. მონიშნულია აუცილებელი ველები *