Врска нулта доверба имплементација во средини со повеќе облак
Информации за производот
Спецификации:
- Име на производ: Водич за имплементација на нула доверба во повеќеоблачни средини
- Партнер: Врска
- Фокус: Сајбер еластичност, безбедносен модел Zero Trust
- Целна публика: Организации од сите големини низ индустриите
Најчесто поставувани прашања
П: Кои се клучните придобивки од усвојувањето на Zero Trust во средини со повеќе облак?
О: Усвојувањето нулта доверба во средини со повеќе облаци им помага на организациите да го подобрат своето држење на сајбер безбедноста, да ги ублажат ризиците поврзани со облак услугите, да ја подобрат заштитата на податоците и да ја зајакнат севкупната безбедносна еластичност.
П: Како организациите можат да го измерат нивниот напредок на патувањето со Нулта доверба?
О: Организациите можат да го измерат нивниот напредок на патувањето со нула доверба со проценка на нивната имплементација на најмал пристап до привилегии, сегментација на мрежата, механизми за континуирана автентикација и способности за следење и одговор.
Вовед
Сајбер-отпорноста ги обединува планирањето на континуитетот на бизнисот, сајбер-безбедноста и оперативната отпорност. Целта е да може да се одржуваат операции со малку или без прекини дури и ако се случи најлошото сценарио - разурнувачки сајбер напад или друга катастрофа.
Во денешниот свет, сајбер еластичноста треба да биде меѓу целите на секоја организација Северна ѕвезда. На глобално ниво, сајбер криминалот сега ги чини своите жртви над 11 трилиони долари годишно, бројка што се предвидува да се искачи над 20 трилиони долари до крајот на 2026.1 година. повеќе од пет проценти годишно од 2020.2 година.XNUMX Но, овие трошоци не се подеднакво на товар на сите жртви. Некои организации - како што се оние во високо регулираните индустрии, како што е здравствената заштита - гледаат повисоки просечни трошоци поврзани со прекршување, додека други - како што се организациите со зрели програми за безбедносни операции кои ја користат автоматизацијата и вештачката интелигенција - имаат тенденција да искусат помали трошоци.
Јазот меѓу жртвите на сајбер-криминалот кои доживуваат катастрофални загуби и оние кои гледаат само мали влијанија од настанот на прекршување ќе се зголемуваат како што актерите за закана ги унапредуваат своите способности. Новите технологии, како што е генеративната вештачка интелигенција, им овозможуваат на напаѓачите да извршат помалку софистицирани напади (како фишинг) во се поголем обем. Исто така, станува полесно да се создаде високо приспособен компромис за деловна е-пошта (BEC) и социјално инженерство вampпоттикнува.
За да ги заштитат своите приходи и репутација - и да се осигураат дека можат да ја задржат довербата на нивните клиенти - организациите од сите големини низ индустриите мора да се оддалечат од вчерашните начини на размислување и спроведување на сајбер одбраната.
Ова е токму она што се однесува на Zero Trust.
11 трилиони долари
годишниот трошок на компјутерскиот криминал ширум светот1
зголемување од 58%.
во фишинг напади од 2022 до 20233 година
зголемување од 108%.
при компромисни напади за е-пошта (BEC) во истиот период4
- Статиста, Проценета цена на компјутерскиот криминал ширум светот 2018-2029 година, јули 2024 година.
- IBM, Извештај за трошок за прекршување на податоци од 2023 година.
- Zscaler, Извештај за фишинг ThreatLabz за 2024 година
- Абнормална безбедност, извештај за закана по е-пошта H1 2024 година
Нулта доверба: нова визија за заштита на екосистемите со модерна технологија
- Со оглед на тоа што сè повеќе организации ги преместуваат клучните делови од нивните ИТ-инфраструктури на облакот, од суштинско значење е да се усвојат стратегии за сајбер-безбедност кои се погодни за денешните технолошки средини. Тие се типично сложени, дистрибуирани и без граници. Во оваа смисла, тие се радикално различни од мрежите во просториите - со сервери и десктоп компјутери заштитени со периметарски заштитен ѕид - за кои беа создадени наследните безбедносни пристапи за заштита.
- Нулта доверба беше измислена за да се пополни оваа празнина. Дизајниран да ги елиминира ранливостите што се појавуваат кога на корисниците стандардно им се верува автоматски (како кога се во периметарот на стара мрежа), Zero Trust е добро прилагоден за модерни ИТ средини, каде што корисниците на широк спектар на локации постојано пристапуваат податоци и услуги и внатре и надвор од корпоративната мрежа.
- Но, разбирањето на она што е потребно за да се прифати Нулта доверба не е секогаш едноставно. Ниту, пак, е лесно да се открие како да се унапреди зрелоста на нултата доверба на вашата организација. Изборот на вистинските технологии за имплементација бара пробивање низ морето од конкурентни барања на продавачите, па дури и пред да го направите тоа, треба да ја пронајдете вистинската стратегија.
- За да биде полесно, го составивме овој практичен водич. Во него, ќе најдете план од пет чекори за да и помогнете на вашата организација да го забрза својот напредок на патувањето до Нулта доверба.
Што е нулта доверба
Zero Trust е стратегија за сајбер-безбедност заснована на основниот принцип „никогаш не верувај, секогаш проверувај“. Терминот влезе во мејнстрим употреба бидејќи индустриските експерти забележаа растечки број на сајбер напади во кои мрежните периметри беа успешно пробиени. Во раните 2000-ти, повеќето корпоративни мрежи имаа внатрешна „доверлива зона“ која беше заштитена со заштитни ѕидови, модел познат како пристап на замокот и ровот кон сајбер безбедноста.
Како што еволуираа ИТ опкружувањата и пејзажот на заканите, стануваше сè појасно дека скоро секој аспект од овој модел е погрешен.
- Периметрите на мрежата едноставно не можат да се обезбедат на начини кои се 100% безбедни.
Секогаш ќе биде можно за одлучните напаѓачи да најдат дупки или празнини. - Секогаш кога напаѓачот може да добие пристап до „доверливата зона“, за него станува многу лесно да украдат податоци, да распоредат откупен софтвер или на друг начин да предизвикаат штета, бидејќи ништо не го спречува понатамошното движење.
- Како што организациите сè повеќе го прифаќаат компјутерскиот облак - и им дозволуваат на своите вработени да работат од далечина - концептот да се биде на мрежата е сè помалку релевантен за нивната безбедносна положба.
- Zero Trust беше создаден за да се справи со овие предизвици, обезбедувајќи нов модел за обезбедување податоци и ресурси што се заснова на постојано потврдување дека на корисникот/уредот треба да му се даде пристап пред да им биде дозволено да се поврзат со која било услуга или ресурс.
Нулта доверба станува меѓуиндустриски стандард
Нулта доверба е широко прифатена од организации низ многу различни вертикали. Според едно неодамнешно истражување, речиси 70% од технолошките лидери се во процес на имплементација на политиките за нулта доверба во рамките на нивните претпријатија.5 Исто така, имало далекусежни напори за усвојување нулта доверба во јавниот сектор. Извршната наредба од 2021 година за подобрување на сајбер безбедноста на нацијата, на пример, ја повика федералната влада и организациите во критичните инфраструктурни сектори да ја унапредат својата зрелост на нулта доверба.6 И Националниот институт за стандарди и технологии (NIST) и Агенцијата за сајбер безбедност и инфраструктура (CISA) објави детални дефиниции за нулта доверба, заедно со опширни упатства за тоа како да се постигне тоа.
Нулта доверба: Официјални дефиниции
Национален институт за стандарди и технологии (NIST):
Нулта доверба (ZT) е термин за еволуирачки сет на парадигми за сајбер-безбедност кои ја движат одбраната од статични, мрежни периметри за да се фокусираат на корисниците, средствата и ресурсите. Архитектурата Zero Trust (ZTA) ги користи принципите на Zero Trust
да се планира индустриска и претприемничка инфраструктура и работни текови. Zero Trust претпоставува дека нема имплицитна доверба доделена на средства или кориснички сметки само врз основа на нивната физичка или мрежна локација (т.е. локални мрежи наспроти интернет) или врз основа на сопственост на средства (претпријатие или лична сопственост). Автентикацијата и овластувањето (и предметот и уредот) се дискретни функции што се изведуваат пред да се воспостави сесија на ресурс на претпријатието. Zero Trust е одговор на трендовите на мрежата на претпријатијата кои вклучуваат корисници од далечина, донесете свој уред (BYOD) и средства базирани на облак кои не се наоѓаат во границите на мрежата во сопственост на претпријатието. Zero Trust се фокусира на заштита на ресурсите (средства, услуги, работни текови, мрежни сметки итн.), а не на мрежните сегменти, бидејќи локацијата на мрежата повеќе не се гледа како основна компонента на безбедносната положба на ресурсот. 7
Агенција за сајбер безбедност и безбедност на инфраструктурата (CISA):
Zero Trust обезбедува збирка концепти и идеи дизајнирани да ја минимизираат несигурноста во спроведувањето точни, најмали привилегии за одлуки за пристап по барање во информатичките системи и услуги во лицето на мрежата viewед како компромитиран. Zero Trust Architecture (ZTA) е план за сајбер-безбедност на претпријатието кој користи концепти на Zero Trust и ги опфаќа односите со компонентите, планирањето на работниот тек и политиките за пристап. Затоа, претпријатието Zero Trust е мрежна инфраструктура (физичка и виртуелна) и оперативни политики што се воспоставени за претпријатието како производ на планот ZTA.8
Направете напредок на вашето патување со нулта доверба
- Нулта доверба е широко прифатен како безбедносен стандард кон кој треба да се стремат организациите. Тоа е, исто така, како што горенаведените дефиниции јасно покажуваат, комплексен концепт.
- Повеќето организации со воспоставени безбедносни програми веќе ќе имаат имплементирано барем некои контроли дизајнирани да ја заштитат нивната внатрешна корпоративна мрежа (на пример, физички заштитен ѕидови). За овие организации, предизвикот е да се оддалечат од наследниот модел (и начините на размислување што го придружуваат) кон усвојување на нулта доверба - постепено, додека останувате во рамките на буџетот, и додека продолжувате да ја унапредувате видливоста, контролата и способноста за одговор. на закани.
- Ова можеби не е лесно, но тоа е многу можно со вистинската стратегија.
Чекор 1: Започнете со разбирање на рамките на Zero Trust.
- Дефиницијата на NIST за Zero Trust го опишува како архитектура - односно начин да се планира и имплементира безбедносна инфраструктура на претпријатието и збир на работни текови врз основа на принципите на Zero Trust. Фокусот е на заштита на поединечни ресурси, а не на мрежи или делови (сегменти) од мрежите.
- NIST SP 800-207, исто така, вклучува патоказ за усвојување на Нулта доверба. Публикацијата ги опишува градежните блокови кои се потребни за да се создаде Архитектура на нулта доверба (ZTA). Овде може да се користат различни алатки, решенија и/или процеси, доколку ја играат вистинската улога во дизајнот на архитектурата.
- Од перспектива на NIST, целта на Zero Trust е да се спречи неовластен пристап до ресурсите додека спроведувањето на контролата на пристапот ќе биде што погранулирано.
Постојат две клучни области на акцент:
- Механизми за донесување одлуки за кои корисници или сообраќајни текови добиваат пристап до ресурсите
- Механизми за спроведување на тие одлуки за пристап
Постојат повеќе начини да се имплементира архитектурата нулта доверба. Тие вклучуваат:
- Пристап заснован на управување со идентитет
- Пристап заснован на микро-сегментација во кој поединечни ресурси или мали групи ресурси се изолирани на мрежен сегмент заштитен со безбедносно решение за портал
- Софтверски дефиниран пристап заснован на периметар, во кој мрежно решение како што е софтверски дефинирана мрежа за широка површина (SD-WAN), работ на услугата за безбеден пристап (SASE) или работ на безбедносната услуга (SSE) ја конфигурира целата мрежа така што ќе го ограничи пристапот на ресурси во согласност со принципите на ЗТ
CISA's Zero Trust Maturity Model се заснова на слични концепти. Тој го нагласува спроведувањето на фино безбедносни контроли кои го регулираат пристапот на корисниците до системите, апликациите, податоците и средствата и градењето на овие контроли, притоа имајќи ги предвид идентитетите на корисниците, контекстот и потребите за пристап до податоци.
Овој пристап е комплициран. Според CISA, патот до нулта доверба е процес кој може да потрае со години за да се спроведе.
Моделот на CISA вклучува пет столба. Може да се направи напредок во секоја од овие области за да се поддржи напредокот на организацијата кон нулта доверба.
Нулта доверба претставува промена од модел кој се фокусира на локација кон пристап кон идентитетот, контекстот и податоците фокусирани со фино-гранулирани безбедносни контроли помеѓу корисниците, системите, апликациите, податоците и средствата кои се менуваат со текот на времето.
— CISA, модел на зрелост на нулта доверба, верзија 2.0
Петте столбови на моделот на зрелост со нулта доверба
Чекор 2: Разберете што значи да напредувате кон зрелост.
CISA's Zero Trust Maturity Model опишува четири stagЕс на напредокот кон зрелоста: традиционални, почетни, напредни и оптимални.
Можно е да се напредува кон зрелост во секој од петте столба (идентитетот, уредите, мрежите, апликациите и обемот на работа и податоци). Ова обично вклучува додавање автоматизација, подобрување на видливоста преку собирање податоци за употреба во аналитиката и подобрување на управувањето.
Унапредување на зрелоста на нулта доверба
- Да речеме, на прampле, дека вашата организација работи на AWS домашна апликација во облак.
- Постигнувањето напредок во столбот „идентитет“ може да вклучи преминување од обезбедување на рачен пристап и одземање на обезбедувањето за оваа апликација (традиционално) до почеток на автоматизирање на спроведувањето на политиките поврзани со идентитетот (почетно). За да ја продолжите вашата зрелост на Zero Trust, може да примените автоматизирани контроли за управување со животниот циклус кои се конзистентни низ оваа апликација и голем број други што ги извршувате (напредно). Оптимизирањето на зрелоста на Zero Trust може да вклучи целосно автоматизирање на управувањето со животниот циклус на идентитетот навреме, додавање динамично спроведување на политиките со автоматско известување и собирање податоци за телеметрија што овозможува сеопфатна видливост низ оваа апликација и сите други во вашата околина.
- Колку е позрела вашата организација, толку повеќе ќе можете да ги поврзувате настаните низ петте столба. На овој начин, безбедносните тимови можат да разберат како тие се поврзани во текот на животниот циклус на нападот - што може да започне со компромитиран идентитет на еден уред, а потоа да се движи низ мрежата за да ги насочи чувствителните податоци во вашата домашна апликација во облак што работи на AWS.
Патоказ за нулта доверба
Чекор 3: Идентификувајте ја стратегијата за усвојување или миграција на Zero Trust која најдобро ќе функционира за вашата индивидуална организација.
Освен ако не градите нова архитектура од темел, вообичаено ќе има најголема смисла да се работи постепено. Ова значи имплементирање на компонентите на архитектурата Zero Trust една по една, додека продолжува да работи во хибридна средина базирана на периметар/Zero Trust. Со овој пристап, ќе постигнете постепен напредок во вашите тековни иницијативи за модернизација.
Чекори што треба да се преземат во поединечен пристап:
- Започнете со идентификување на областите со најголем сајбер и деловен ризик. Прво направете промени овде, за да ги заштитите вашите средства на податоци со највисока вредност и продолжете секвенцијално од таму.
- Внимателно испитајте ги сите средства, корисници, работни текови и размена на податоци во вашата организација. Ова ќе ви овозможи да ги мапирате ресурсите што треба да ги заштитите. Откако ќе разберете како луѓето ги користат овие ресурси, можете да изградите политики што ќе ви бидат потребни за да ги заштитите.
- Дајте приоритет на проектите врз основа на деловниот ризик и можности. Што ќе има најголемо влијание врз вашето целокупно безбедносно држење? Што ќе биде најлесно да се заврши брзо? Што ќе биде најмалку вознемирувачко за крајните корисници? Поставувањето прашања како овие ќе го поттикне вашиот тим да донесува стратешки одлуки.
Чекор 4: Оценете ги технолошките решенија за да видите кои најдобро одговараат на вашите деловни процеси и тековниот ИТ екосистем.
Ова ќе бара интроспекција, како и анализа на она што е на пазарот.
Прашањата што треба да се постават го вклучуваат следново:
- Дали нашата компанија дозволува користење на уреди во сопственост на вработени? Ако е така, дали ова решение ќе работи со вашата постоечка политика за сопствен уред (BYOD)?
- Дали ова решение работи во јавниот облак или облаците каде што ја изградивме нашата инфраструктура? Дали може да управува и со пристапот до апликациите SaaS (ако ги користиме)? Дали може да работи и за средства во просториите (ако ги имаме)?
- Дали ова решение поддржува собирање дневници? Дали се интегрира со платформата или решението што го користиме за пристап до донесување одлуки?
- Дали решението ги поддржува сите апликации, услуги и протоколи што се користат во нашата околина?
- Дали решението добро одговара на начинот на работа на нашите вработени? Дали би била потребна дополнителна обука пред имплементацијата?
Чекор 5: Спроведување на првичното распоредување и следење на неговите перформанси.
Откако ќе бидете задоволни со успехот на вашиот проект, можете да го надградите ова со преземање на следните чекори кон зрелоста на Zero Trust.
Нулта доверба во средини со повеќе облаци
- По дизајн, Zero Trust е наменет за употреба во современите ИТ екосистеми, кои речиси секогаш вклучуваат компоненти од еден или повеќе даватели на облак. Zero Trust е природно одговара за средини со повеќе облаци. Според тоа, градењето и спроведувањето конзистентни политики на различни типови уреди, корисници и локации може да биде предизвик, а потпирањето на повеќе даватели на облак ја зголемува комплексноста и разновидноста на вашата околина.
- Во зависност од вашите вертикални, деловни цели и барања за усогласеност, стратегијата на вашата индивидуална организација ќе биде различна од онаа на сите други. Важно е да се земат предвид овие разлики кога се избираат решенија и се развива стратегија за имплементација.
- Многу е важно да се изгради силна архитектура на идентитет со повеќе облак. Уредите на поединечните корисници треба да можат да се поврзат со вашата внатрешна мрежа, со ресурсите на облак и (во многу случаи) со други оддалечени средства. Решението како SASE, SSE или SD-WAN може да ја овозможи оваа поврзаност додека поддржува гранулирано спроведување на политиките. Решението за контрола на пристап до мрежата со повеќе облак (NAC) што е наменски направено за да се спроведе Zero Trust може да овозможи интелигентно донесување одлуки за автентикација дури и во многу различни средини.
Не заборавајте за решенијата обезбедени од продавачите на облак.
Јавните даватели на облак како AWS, Microsoft и Google нудат природни алатки кои може да се искористат за анализа, подобрување и одржување на вашата безбедносна положба во облакот. Во многу случаи, искористувањето на овие решенија има добра деловна смисла. Тие можат да бидат и економични и многу способни.
Вредноста на работата со доверлив партнер
Многу од одлуките за архитектонски дизајн што мора да се донесат при спроведувањето на Zero Trust се сложени. Вистинскиот технолошки партнер ќе биде добро упатен во сите технолошки производи, услуги и решенија достапни на пазарот денес, така што тие ќе имаат добро чувство за тоа кои од нив се најдобри за вашиот бизнис.
Експертски совет:
- Побарајте партнер кој е добро упатен во интегрирањето низ повеќе јавни облаци и платформи.
- Контролата на трошоците може да биде проблем во средини со повеќе облак: користењето решенија обезбедени од продавачот може да биде поевтино, но може да го отежне одржувањето на конзистентни контроли на различни платформи или инфраструктури. Откривањето на најдобрата стратегија може да бара анализа на трошоците и придобивките, како и длабоко разбирање на вашата ИТ околина.
- Вистинскиот партнер може да ви помогне во оваа одлука. Тие треба да имаат широки партнерства со повеќе продавачи на безбедносни решенија, така што ќе можат да ви помогнат да ги видите претходните поединечни тврдења на продавачите за да откриете кои решенија навистина се најпогодни за вашите потреби. Тие исто така можат да обезбедат адванtaged цените во ваше име, бидејќи тие работат со повеќе продавачи во исто време.
- Побарајте продавач кој може да пополни еднократен консултантски ангажман доколку е потребно, но кој исто така има експертиза да испорача управувани услуги на долги патеки. На овој начин, можете да бидете сигурни дека нема да наидете на прекумерен административен товар и дека ќе можете да стекнете целосна вредност од алатките и решенијата што ќе ги изберете.
Запознајте ја врската
- За да се заштитат организациите од зголемени сајбер ризици, од витално значење е спроведувањето на архитектурата Zero Trust. Но, тоа е исто така сложено. Од разбирање на рамки за Zero Trust до избор на технологии, до
Изградбата на стратегија за имплементација, унапредувањето на вашата зрелост на Zero Trust може да биде долгорочен проект со многу подвижни делови. - Здружувањето со вистинската услуга и решение може да направи напредок кон Zero Trust полесно и подостапно. На подолг рок, вашиот тим може да има доверба дека ги ублажувате некои од најголемите (и потенцијално најскапите) ризици со кои се соочува вашиот бизнис.
- Connection, компанија на Fortune 1000, ја смирува конфузијата на ИТ со доставување на клиентите водечки технолошки решенија за подобрување на растот, зголемување на продуктивноста и зајакнување на иновациите. Посветените специјалисти фокусирани на исклучителна услуга ги приспособуваат понудите прилагодени на уникатните потреби на клиентите. Connection нуди експертиза во повеќе технолошки области, доставувајќи решенија до клиентите во над 174 земји.
- Нашите стратешки партнерства со компании како Microsoft, AWS, HP, Intel, Cisco, Dell и VMware им олеснуваат на нашите клиенти да ги најдат решенијата што им се потребни за да ја унапредат нивната зрелост на Zero Trust.
Како поврзувањето може да помогне
Connection е ваш партнер за имплементација на Zero Trust. Од хардвер и софтвер до консултантски и приспособени решенија, ние го предводиме патот во областите клучни за успех со Zero Trust и средини со повеќе облак.
Истражете ги нашите ресурси
Модерна инфраструктура
Услуги за сајбер безбедност
Контактирајте со еден од нашите експерти за поврзување денес:
Контактирајте со нас
1.800.998.0067
©2024 PC Connection, Inc. Сите права се задржани. Connection® и ние го решаваме IT® се заштитни знаци на PC Connection, Inc. или нејзините подружници. Сите авторски права и заштитни знаци остануваат сопственост на нивните соодветни сопственици. 2879254-1224
ВО ПАРТНЕРСТВО СО
Преку нашите долготрајни односи со клиентите и експертиза со технологиите на Cisco, ние секогаш го подобруваме начинот на кој работиме со Cisco. Нашиот опсег на знаење и советодавни услуги на Cisco може да ја забрза вашата конкурентска предност, да помогне да се зголеми производството и да се подобри ефикасноста. Connection, заедно со Cisco, може да ве води на вашето патување за да го трансформирате вашиот бизнис во дигиталната ера.
Како партнер на Microsoft Solutions, Connection нуди производи, техничка експертиза, услуги и решенија за да му помогне на вашиот бизнис да се прилагоди на технолошкиот пејзаж кој постојано се менува. Ние поттикнуваме иновации за вашата организација преку испорака и распоредување на хардвер, софтвер и решенија за облак на Microsoft - искористувајќи ја нашата широчина на знаење и докажани способности за да се осигураме дека ќе добиете најмногу од вашите инвестиции на Microsoft.
Документи / ресурси
![]() |
Врска нулта доверба имплементација во средини со повеќе облак [pdf] Упатство за корисникот Имплементација на нула доверба во средини со повеќе облаци, имплементација на доверба во средини со повеќе облаци, имплементација во средини со повеќе облаци, во средини со повеќе облаци, околини во облак, средини |