Connection Zero Trust-implementering i multiskymiljøer
Produktinformasjon
Spesifikasjoner:
- Produktnavn: Zero Trust Implementation in Multicloud Environments Guide
- Partner: Tilknytning
- Fokus: Cyberresiliens, Zero Trust-sikkerhetsmodell
- Målgruppe: Organisasjoner av alle størrelser på tvers av bransjer
Ofte stilte spørsmål
Spørsmål: Hva er de viktigste fordelene ved å ta i bruk Zero Trust i multicloud-miljøer?
A: Å ta i bruk Zero Trust i miljøer med flere skyer hjelper organisasjoner med å forbedre sin cybersikkerhetsstilling, redusere risikoer forbundet med skytjenester, forbedre databeskyttelsen og styrke den generelle sikkerhetsmotstanden.
Spørsmål: Hvordan kan organisasjoner måle fremgangen sin på Zero Trust-reisen?
A: Organisasjoner kan måle fremgangen sin på Zero Trust-reisen ved å vurdere implementeringen av minst privilegert tilgang, nettverkssegmentering, kontinuerlige autentiseringsmekanismer og overvåkings- og responsfunksjoner.
Introduksjon
Cyberresiliens kombinerer forretningskontinuitetsplanlegging, cybersikkerhet og operasjonell robusthet. Målet er å kunne opprettholde driften med liten eller ingen nedetid selv om det verste scenarioet – et ødeleggende nettangrep eller annen katastrofe – inntreffer.
I dagens verden bør cyberresiliens være blant alle organisasjoners North Star-mål. På global skala koster nettkriminalitet nå ofrene sine over 11 billioner dollar per år, et tall som er spådd å klatre over 20 billioner dollar innen utgangen av 2026.1 Utgiftene forbundet med datainnbrudd, løsepengevare og utpressingsangrep fortsetter å øke, og vokser i gjennomsnitt med mer enn fem prosent årlig siden 2020.2 Men disse kostnadene bæres ikke jevnt av alle ofre. Noen organisasjoner – som de i sterkt regulerte bransjer som helsevesen – ser høyere gjennomsnittlige utgifter knyttet til brudd, mens andre – for eksempel organisasjoner med modne sikkerhetsoperasjonsprogrammer som utnytter automatisering og AI – har en tendens til å oppleve lavere kostnader.
Gapet mellom ofre for nettkriminalitet som opplever ødeleggende tap og de som bare ser mindre konsekvenser fra en bruddhendelse, vil vokse større etter hvert som trusselaktørene forbedrer sine evner. Nye teknologier som generativ AI gjør det mulig for angripere å starte mindre sofistikerte angrep (som phishing) i stadig større skala. Det blir også lettere å lage svært tilpassede forretnings-e-postkompromisser (BEC) og sosial ingeniørkunst campmål.
For å beskytte inntektene og omdømmet deres – og sikre at de kan beholde kundenes tillit – må organisasjoner av alle størrelser på tvers av bransjer skifte bort fra gårsdagens måter å tenke på og implementere cyberforsvar.
Det er nettopp dette Zero Trust adresserer.
11 billioner dollar
årlige kostnader for nettkriminalitet over hele verden1
58 % økning
i phishing-angrep fra 2022 til 20233
108 % økning
i business email compromise (BEC) angrep i samme periode4
- Statista, estimerte kostnader for nettkriminalitet over hele verden 2018–2029, juli 2024.
- IBM, 2023 Kostnader for en datainnbruddsrapport.
- Zscaler, 2024 ThreatLabz Phishing-rapport
- Unormal sikkerhet, H1 2024 e-posttrusselrapport
Zero Trust: En ny visjon for å beskytte moderne teknologiøkosystemer
- Med flere og flere organisasjoner som flytter viktige deler av IT-infrastrukturen til skyen, er det viktig å ta i bruk nettsikkerhetsstrategier som passer godt for dagens teknologimiljøer. De er vanligvis komplekse, distribuerte og grenseløse. Slik sett er de radikalt forskjellige fra lokale nettverk – med servere og stasjonære datamaskiner beskyttet av en perimeter brannmur – som eldre sikkerhetstilnærminger ble opprettet for å beskytte.
- Zero Trust ble oppfunnet for å fylle dette gapet. Designet for å eliminere sårbarhetene som oppstår når brukere blir klarert automatisk som standard (som når de er innenfor omkretsen av et eldre nettverk), er Zero Trust godt egnet for moderne IT-miljøer, der brukere på en lang rekke steder har konstant tilgang til data og tjenester både innenfor og utenfor bedriftsnettverket.
- Men det er ikke alltid enkelt å forstå hva som skal til for å ta i bruk Zero Trust. Det er heller ikke lett å finne ut hvordan du kan fremme organisasjonens Zero Trust-modenhet. Å velge de riktige teknologiene for å implementere krever å vasse gjennom et hav av konkurrerende leverandørkrav, og selv før du kan gjøre det, må du finne den riktige strategien.
- For å gjøre det enklere har vi satt sammen denne praktiske veiledningen. I den finner du en fem-trinns plan for å hjelpe organisasjonen din med å akselerere fremgangen på reisen til Zero Trust.
Hva er Zero Trust
Zero Trust er en cybersikkerhetsstrategi basert på kjerneprinsippet "aldri stol på, alltid verifiser." Begrepet kom i vanlig bruk ettersom bransjeeksperter observerte et økende antall nettangrep der nettverksperimeter ble brutt. På begynnelsen av 2000-tallet hadde de fleste bedriftsnettverk en intern "betrodd sone" som var beskyttet av brannmurer, en modell kjent som slott-og-grav-tilnærmingen til cybersikkerhet.
Etter hvert som IT-miljøer og trussellandskapet utviklet seg, ble det stadig tydeligere at nesten alle aspekter ved denne modellen var feil.
- Nettverkspermetre kan ganske enkelt ikke sikres på måter som er 100 % feilsikre.
Det vil alltid være mulig for målbevisste angripere å finne hull eller hull. - Når en angriper er i stand til å få tilgang til den "klarerte sonen", blir det veldig enkelt for dem å stjele data, distribuere løsepengeprogramvare eller på annen måte forårsake skade, fordi det er ingenting som stopper videre bevegelse.
- Ettersom organisasjoner i økende grad omfavner cloud computing – og lar sine ansatte jobbe eksternt – er konseptet med å være på nettverket mindre og mindre relevant for deres sikkerhetsstilling.
- Zero Trust ble opprettet for å møte disse utfordringene, og gir en ny modell for å sikre data og ressurser som er basert på kontinuerlig validering av at en bruker/enhet bør gis tilgang før de får lov til å koble seg til en tjeneste eller ressurs.
Zero Trust er i ferd med å bli en tverrindustristandard
Zero Trust har blitt bredt tatt i bruk av organisasjoner på tvers av mange forskjellige vertikaler. I følge en fersk undersøkelse er nesten 70 % av teknologiledere i ferd med å implementere Zero Trust-policyer i sine virksomheter.5 Det har også vært omfattende forsøk på å ta i bruk Zero Trust i offentlig sektor. 2021 Executive Order on Improving the Nation's Cybersecurity, for eksempel, oppfordret den føderale regjeringen og organisasjoner i kritiske infrastruktursektorer til å fremme sin Null Trust-modenhet.6 Både National Institute of Standards and Technologies (NIST) og Cybersecurity and Infrastructure Security Agency (CISA) har publisert detaljerte definisjoner av Zero Trust, sammen med omfattende veiledning om hvordan man oppnår det.
Zero Trust: Offisielle definisjoner
National Institute of Standards and Technologies (NIST):
Zero Trust (ZT) er betegnelsen på et utviklende sett med cybersikkerhetsparadigmer som flytter forsvar fra statiske, nettverksbaserte perimeter til å fokusere på brukere, eiendeler og ressurser. En Zero Trust-arkitektur (ZTA) bruker Zero Trust-prinsipper
å planlegge industri- og bedriftsinfrastruktur og arbeidsflyter. Zero Trust antar at det ikke er noen implisitt tillit gitt til eiendeler eller brukerkontoer utelukkende basert på deres fysiske plassering eller nettverksplassering (dvs. lokalnettverk kontra internett) eller basert på eiendeler (bedrift eller personlig eid). Autentisering og autorisasjon (både emne og enhet) er diskrete funksjoner som utføres før en økt til en bedriftsressurs etableres. Zero Trust er et svar på bedriftsnettverkstrender som inkluderer eksterne brukere, ta med din egen enhet (BYOD) og skybaserte eiendeler som ikke befinner seg innenfor en bedriftseid nettverksgrense. Zero Trust fokuserer på å beskytte ressurser (aktiva, tjenester, arbeidsflyter, nettverkskontoer osv.), ikke nettverkssegmenter, ettersom nettverksplasseringen ikke lenger ses på som hovedkomponenten i ressursens sikkerhetsposisjon. 7
Cybersecurity and Infrastructure Security Agency (CISA):
Zero Trust gir en samling konsepter og ideer designet for å minimere usikkerhet når det gjelder å håndheve nøyaktige, minst privilegerte tilgangsbeslutninger per forespørsel i informasjonssystemer og tjenester i møte med et nettverk viewed som kompromittert. Zero Trust Architecture (ZTA) er en bedrifts cybersikkerhetsplan som bruker Zero Trust-konsepter og omfatter komponentforhold, arbeidsflytplanlegging og tilgangspolicyer. Derfor er en Zero Trust-bedrift nettverksinfrastrukturen (fysisk og virtuell) og operasjonelle retningslinjer som er på plass for en bedrift som et produkt av en ZTA-plan.8
Gjør fremskritt på din Zero Trust-reise
- Zero Trust er bredt akseptert som en sikkerhetsstandard som organisasjoner bør strebe etter. Det er også, som definisjonene ovenfor gjør klart, et komplekst konsept.
- De fleste organisasjoner med etablerte sikkerhetsprogrammer vil allerede ha implementert i det minste noen kontroller designet for å beskytte deres interne bedriftsnettverk (f.eks. fysiske brannmurer). For disse organisasjonene er utfordringen å bevege seg bort fra den gamle modellen (og tenkemåtene som følger med den) mot Zero Trust-adopsjon – gradvis, mens man holder seg innenfor budsjettet, og mens man fortsetter å fremme synlighet, kontroll og evnen til å reagere. til trusler.
- Dette er kanskje ikke lett, men det er veldig mulig med riktig strategi.
Trinn 1: Start med å forstå Zero Trust-rammeverket.
- NISTs definisjon av Zero Trust beskriver det som en arkitektur – det vil si en måte å planlegge og implementere en sikkerhetsinfrastruktur for bedrifter og et sett med arbeidsflyter på grunnlag av Zero Trust-prinsipper. Fokuset er på å beskytte individuelle ressurser, ikke nettverk eller deler (segmenter) av nettverk.
- NIST SP 800-207 inkluderer også et veikart for å ta i bruk Zero Trust. Publikasjonen beskriver byggesteinene som trengs for å lage en Zero Trust Architecture (ZTA). Ulike verktøy, løsninger og/eller prosesser kan brukes her, så lenge de spiller riktig rolle innenfor arkitekturens utforming.
- Fra NISTs perspektiv er målet med Zero Trust å forhindre uautorisert tilgang til ressurser samtidig som håndhevingen av tilgangskontroll gjøres så detaljert som mulig.
Det er to hovedfokusområder:
- Mekanismer for å ta beslutninger om hvilke brukere eller trafikkstrømmer som får tilgang til ressurser
- Mekanismer for å håndheve disse tilgangsbeslutningene
Det er flere måter å implementere en Zero Trust-arkitektur på. Disse inkluderer:
- Identitetsstyringsbasert tilnærming
- Mikrosegmenteringsbasert tilnærming der individuelle ressurser eller små grupper av ressurser er isolert på et nettverkssegment beskyttet av en gateway-sikkerhetsløsning
- Programvaredefinert perimeterbasert tilnærming der en nettverksløsning som programvaredefinert bredområdenettverk (SD-WAN), sikker tilgangstjenestekant (SASE) eller sikkerhetstjenestekant (SSE) konfigurerer hele nettverket for å begrense tilgangen til ressurser i samsvar med ZT-prinsippene
CISAs Zero Trust Maturity Model er basert på lignende konsepter. Den legger vekt på å håndheve finmaskede sikkerhetskontroller som styrer brukernes tilgang til systemer, applikasjoner, data og eiendeler, og å bygge ut disse kontrollene samtidig som brukernes identiteter, kontekst og behov for datatilgang i tankene.
Denne tilnærmingen er komplisert. I følge CISA er veien til Zero Trust en inkrementell prosess som kan ta år å implementere.
CISAs modell inkluderer fem pilarer. Det kan gjøres fremskritt innenfor hvert av disse områdene for å støtte organisasjonens fremgang mot Zero Trust.
Zero trust presenterer et skifte fra en lokasjonssentrisk modell til en identitet, kontekst og datasentrisk tilnærming med finmaskede sikkerhetskontroller mellom brukere, systemer, applikasjoner, data og eiendeler som endres over tid.
—CISA, Zero Trust Maturity Model, versjon 2.0
De fem pilarene i Zero Trust-modenhetsmodellen
Trinn 2: Forstå hva det vil si å utvikle seg mot modenhet.
CISAs Zero Trust Maturity Model beskriver fire stages av fremgang mot modenhet: tradisjonell, innledende, avansert og optimal.
Det er mulig å utvikle seg mot modenhet innenfor hver av de fem pilarene (identitet, enheter, nettverk, applikasjoner og arbeidsbelastninger og data). Dette innebærer vanligvis å legge til automatisering, forbedre synlighet ved å samle inn data for bruk i analyser og forbedre styring.
Fremme null tillitsmodenhet
- La oss si, for eksample, at organisasjonen din kjører en skybasert applikasjon på AWS.
- Å gjøre fremskritt innenfor «identitet»-pilaren kan omfatte å gå fra manuell tilgangsklargjøring og deprovisionering for denne appen (tradisjonell) til å begynne å automatisere identitetsrelatert håndhevelse av retningslinjer (initiell). For å fremme din Zero Trust-modenhet kan du bruke automatiserte livssyklusadministrasjonskontroller som er konsistente på tvers av denne applikasjonen og en rekke andre som du kjører (avansert). Optimalisering av Zero Trust-modenhet kan inkludere fullstendig automatisering av just-in-time identitetslivssyklusadministrasjon, legge til dynamisk policyhåndhevelse med automatisert rapportering og innsamling av telemetridata som gir omfattende synlighet på tvers av denne applikasjonen og alle andre i miljøet ditt.
- Jo mer moden organisasjonen din er, jo mer vil du være i stand til å korrelere hendelser på tvers av de fem pilarene. På denne måten kan sikkerhetsteam forstå hvordan de er relatert gjennom angrepets livssyklus – som kan begynne med en kompromittert identitet på en enkelt enhet og deretter bevege seg over nettverket for å målrette mot sensitive data i den skybaserte appen din som kjører på AWS.
Zero Trust veikart
Trinn 3: Identifiser Zero Trust-adopsjons- eller migreringsstrategien som vil fungere best for din individuelle organisasjon.
Med mindre du bygger en ny arkitektur fra grunnen av, vil det vanligvis være mest fornuftig å jobbe trinnvis. Dette betyr å implementere Zero Trust-arkitekturkomponenter én etter én, mens man fortsetter å operere i et hybrid perimeterbasert/Zero Trust-miljø. Med denne tilnærmingen vil du gjøre gradvise fremskritt med dine pågående moderniseringstiltak.
Trinn å ta i en inkrementell tilnærming:
- Start med å identifisere områdene med størst cyber- og forretningsrisiko. Gjør endringer her først, for å beskytte dine dataressurser med høyest verdi, og gå videre sekvensielt derfra.
- Undersøk nøye alle eiendeler, brukere, arbeidsflyter og datautvekslinger i organisasjonen din. Dette vil gjøre deg i stand til å kartlegge ressursene du trenger å beskytte. Når du forstår hvordan folk bruker disse ressursene, kan du bygge ut retningslinjene du trenger for å beskytte dem.
- Prioritere prosjekter ut fra forretningsrisiko og muligheter. Hva vil ha størst innvirkning på din generelle sikkerhetsstilling? Hvilken vil være lettest å fullføre raskt? Hva vil være minst forstyrrende for sluttbrukere? Å stille spørsmål som disse vil gi teamet ditt mulighet til å ta strategiske beslutninger.
Trinn 4: Evaluer teknologiløsninger for å se hvilke som passer best til forretningsprosessene og dagens IT-økosystem.
Dette vil kreve introspeksjon samt en analyse av hva som finnes på markedet.
Spørsmål å stille inkluderer følgende:
- Tillater selskapet vårt bruk av ansatteeide enheter? Hvis ja, vil denne løsningen fungere med din eksisterende policy for ta med din egen enhet (BYOD)?
- Fungerer denne løsningen innenfor den offentlige skyen eller skyene der vi har bygget ut infrastrukturen vår? Kan det også styre tilgang til SaaS-apper (hvis vi bruker dem)? Kan det fungere for lokale eiendeler også (hvis vi har dem)?
- Støtter denne løsningen innsamling av logger? Integrerer den med plattformen eller løsningen vi bruker for tilgangsbeslutninger?
- Støtter løsningen alle applikasjoner, tjenester og protokoller som er i bruk i miljøet vårt?
- Passer løsningen godt for våre ansattes måter å jobbe på? Vil det være nødvendig med ytterligere opplæring før implementering?
Trinn 5: Implementer den første distribusjonen og overvåk ytelsen.
Når du er fornøyd med suksessen til prosjektet ditt, kan du bygge videre på dette ved å ta de neste stegene mot Zero Trust-modenhet.
Null tillit i miljøer med flere skyer
- Zero Trust er designet for bruk i moderne IT-økosystemer, som nesten alltid inkluderer komponenter fra en eller flere skyleverandører. Zero Trust passer naturlig for miljøer med flere skyer. Når det er sagt, kan det være utfordrende å bygge og håndheve konsistente retningslinjer på tvers av ulike typer enheter, brukere og steder, og å stole på flere skyleverandører øker kompleksiteten og mangfoldet i miljøet ditt.
- Avhengig av dine vertikale, forretningsmessige mål og samsvarskrav, vil din individuelle organisasjons strategi være forskjellig fra alle andres. Det er viktig å ta hensyn til disse forskjellene når du velger løsninger og utvikler en implementeringsstrategi.
- Å bygge en sterk multisky-identitetsarkitektur er veldig viktig. Individuelle brukeres enheter må kunne kobles til det interne nettverket ditt, til skyressurser og (i mange tilfeller) til andre eksterne eiendeler. En løsning som SASE, SSE eller SD-WAN kan aktivere denne tilkoblingen samtidig som den støtter granulær håndhevelse av retningslinjer. En multicloud-nettverkstilgangskontroll (NAC)-løsning som ble spesialbygd for å håndheve Zero Trust kan gjøre intelligent godkjenningsbeslutning mulig selv på tvers av svært forskjellige miljøer.
Ikke glem løsninger levert av skyleverandører.
Offentlige skyleverandører som AWS, Microsoft og Google tilbyr innebygde verktøy som kan brukes til å analysere, forbedre og vedlikeholde skysikkerhetsstillingen din. I mange tilfeller gir det god forretningsmessig mening å utnytte disse løsningene. De kan være både kostnadseffektive og svært dyktige.
Verdien av å jobbe med en pålitelig partner
Mange av de arkitektoniske designbeslutningene som må tas når man implementerer Zero Trust er komplekse. Den rette teknologipartneren vil være godt kjent med alle teknologiproduktene, tjenestene og løsningene som er tilgjengelige på markedet i dag, så de vil ha en god følelse av hvilke som er best for din bedrift.
Eksperttips:
- Se etter en partner som er godt kjent med å integrere på tvers av flere offentlige skyer og plattformer.
- Kostnadskontroll kan være et problem i miljøer med flere skyer: bruk av løsninger levert av leverandøren kan være rimeligere, men kan gjøre det vanskeligere å opprettholde konsistente kontroller på tvers av forskjellige plattformer eller infrastrukturer. Å finne den beste strategien kan kreve kostnad-nytte-analyse samt en dyp forståelse av IT-miljøet ditt.
- Den rette partneren kan hjelpe deg med denne beslutningen. De bør ha omfattende partnerskap med flere leverandører av sikkerhetsløsninger, så de vil kunne hjelpe deg med å se tidligere individuelle leverandørkrav for å finne ut hvilke løsninger som virkelig passer best for dine behov. De kan også være i stand til å sikre seg advantaged prissetting på dine vegne, siden de jobber med flere leverandører samtidig.
- Se etter en leverandør som kan fylle ut et engangskonsulentoppdrag om nødvendig, men som også har ekspertisen til å levere administrerte tjenester på lang sikt. På denne måten kan du være trygg på at du ikke vil oppleve overdreven administrativ byrde, og at du vil kunne få full verdi fra verktøyene og løsningene du velger.
Møt Connection
- For å beskytte organisasjoner mot økende cyberrisiko, er implementering av en Zero Trust-arkitektur svært viktig. Men det er også komplekst. Fra å forstå Zero Trust-rammeverk til å velge teknologier, til
å bygge ut en implementeringsstrategi, kan fremme din Zero Trust-modenhet være et langsiktig prosjekt med mange bevegelige deler. - Å slå seg sammen med den riktige tjenesten og løsningen kan gjøre fremskritt mot Zero Trust både enklere og rimeligere. På lengre sikt kan teamet ditt ha tillit til at du reduserer noen av de største (og potensielt dyreste) risikoene som virksomheten din står overfor.
- Connection, et Fortune 1000-selskap, demper IT-forvirringen ved å levere bransjeledende teknologiløsninger til kunder for å øke vekst, øke produktiviteten og styrke innovasjon. Dedikerte spesialister fokusert på eksepsjonell service skreddersyr tilbud skreddersydd til kundens unike behov. Connection tilbyr ekspertise på tvers av flere teknologiområder, og leverer løsninger til kunder i over 174 land.
- Våre strategiske partnerskap med selskaper som Microsoft, AWS, HP, Intel, Cisco, Dell og VMware gjør det enkelt for kundene våre å finne løsningene de trenger for å fremme deres Zero Trust-modenhet.
Hvordan tilkobling kan hjelpe
Connection er din partner for Zero Trust-implementering. Fra maskinvare og programvare til rådgivning og tilpassede løsninger, vi leder an på områder som er avgjørende for suksess med Zero Trust og multicloud-miljøer.
Utforsk ressursene våre
Moderne infrastruktur
Cybersikkerhetstjenester
Ta kontakt med en av våre Connection-eksperter i dag:
Kontakt oss
1.800.998.0067
©2024 PC Connection, Inc. Alle rettigheter forbeholdt. Connection® og vi løser IT® er varemerker for PC Connection, Inc. eller dets datterselskaper. Alle opphavsrettigheter og varemerker forblir eiendommen til sine respektive eiere. 2879254-1224
I PARTNERSKAP MED
Gjennom våre langvarige kunderelasjoner og ekspertise med Cisco-teknologier, forbedrer vi alltid måten vi gjør forretninger med Cisco på. Vårt utvalg av Cisco kunnskap og rådgivningstjenester kan øke konkurransefortrinnet ditt, bidra til å øke produksjonen og forbedre effektiviteten. Connection, sammen med Cisco, kan veilede deg på reisen din for å transformere virksomheten din i den digitale æra.
Som Microsoft Solutions Partner tilbyr Connection produkter, teknisk ekspertise, tjenester og løsninger for å hjelpe virksomheten din med å tilpasse seg det stadig skiftende teknologilandskapet. Vi driver innovasjon for organisasjonen din gjennom levering og distribusjon av Microsoft-maskinvare, -programvare og skyløsninger – ved å utnytte bredden av kunnskap og påviste evner for å sikre at du får mest mulig ut av dine Microsoft-investeringer.
Dokumenter / Ressurser
![]() |
Connection Zero Trust-implementering i multiskymiljøer [pdfBrukerhåndbok Null tillitsimplementering i multiskymiljøer, tillitsimplementering i multiskymiljøer, implementering i multiskymiljøer, i multiskymiljøer, skymiljøer, miljøer |