Цоннецтион-ЛОГО

Имплементација без поверења везе у окружењима са више облака

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-Окружењима-ПРОИЗВОД

Информације о производу

Спецификације:

  • Назив производа: Водич за имплементацију нултог поверења у мултицлоуд окружењима
  • Партнер: Цоннецтион
  • Фокус: сајбер отпорност, модел безбедности без поверења
  • Циљна публика: Организације свих величина у различитим индустријама

Често постављана питања

П: Које су кључне предности усвајања Зеро Труст у мултицлоуд окружењима?

О: Усвајање нултог поверења у мултицлоуд окружењима помаже организацијама да унапреде свој став у вези са сајбер-безбедношћу, ублаже ризике повезане са услугама у облаку, побољшају заштиту података и ојачају укупну безбедносну отпорност.

П: Како организације могу да мере свој напредак на путу нултог поверења?

О: Организације могу да мере свој напредак на путу нултог поверења процењујући њихову примену приступа са најмањим привилегијама, сегментацију мреже, континуиране механизме аутентификације и могућности праћења и реаговања.

Увод

Сајбер отпорност обједињује планирање континуитета пословања, сајбер безбедност и оперативну отпорност. Циљ је да будемо у стању да одржимо операције са мало или нимало застоја чак и ако дође до најгорег сценарија — разорног сајбер-напада или друге катастрофе.
У данашњем свету, сајбер отпорност би требало да буде међу циљевима сваке организације Нортх Стар. На глобалном нивоу, сајбер криминал сада кошта своје жртве преко 11 билиона долара годишње, што је број за који се предвиђа да ће до краја 20. порасти изнад 2026.1 билиона долара. више од пет одсто годишње од 2020.2 Али ове трошкове не сносе равномерно све жртве. Неке организације — као што су оне у високо регулисаним индустријама као што је здравство — виде веће просечне трошкове повезане са кршењем, док друге — као што су организације са зрелим безбедносним оперативним програмима који користе аутоматизацију и вештачку интелигенцију — имају ниже трошкове.
Јаз између жртава сајбер криминала које доживљавају разорне губитке и оних које виде само мање утицаје кршења ће се повећати како актери претњи буду напредовали у својим способностима. Нове технологије као што је генеративна вештачка интелигенција омогућавају нападачима да покрену мање софистициране нападе (као што је пхисхинг) у све већим размерама. Такође постаје лакше креирати високо прилагођени компромис пословне е-поште (БЕЦ) и друштвени инжењеринг цampаигнс.
Да би заштитиле своје приходе и репутацију — и осигурале да могу да задрже поверење својих клијената — организације свих величина у различитим индустријама морају да се помере од јучерашњих начина размишљања и примене сајбер одбране.
То је управо оно чему се Зеро Труст обраћа.

11 трилиона долара
годишњи трошак сајбер криминала широм света1

повећање од 58%.
у пхисхинг нападима од 2022. до 20233. године

повећање од 108%.
у нападима компромитовања пословне е-поште (БЕЦ) у истом периоду4

  1. Статиста, Процењена цена сајбер криминала широм света 2018-2029, јул 2024.
  2. ИБМ, Извештај о трошковима кршења података за 2023.
  3. Зсцалер, ТхреатЛабз пхисхинг извештај за 2024
  4. Абнормална безбедност, Извештај о претњама е-поштом за прво полугодиште 1

Нулто поверење: Нова визија за заштиту модерних технолошких екосистема

  • Са све више организација које кључне делове своје ИТ инфраструктуре премештају у облак, неопходно је усвојити стратегије сајбер безбедности које се добро уклапају у данашња технолошка окружења. Обично су сложени, дистрибуирани и без граница. У том смислу, оне се радикално разликују од локалних мрежа – са серверима и десктоп рачунарима заштићеним периметарским заштитним зидом – за које су створени застарели безбедносни приступи.
  • Зеро Труст је измишљен да попуни ову празнину. Дизајниран да елиминише пропусте који се јављају када се корисницима подразумевано аутоматски верује (на пример, када су унутар периметра старе мреже), Зеро Труст је веома погодан за савремена ИТ окружења, где корисници на великом броју локација стално приступају података и услуга како унутар тако и ван корпоративне мреже.
  • Али разумевање шта је потребно да се усвоји Зеро Труст није увек једноставно. Није лако ни схватити како унапредити зрелост нулте поверења ваше организације. Избор правих технологија за примену захтева пролазак кроз море конкурентских тврдњи добављача, а чак и пре него што то урадите, морате пронаћи праву стратегију.
  • Да бисмо вам олакшали, саставили смо овај практични водич. У њему ћете пронаћи план од пет корака који ће помоћи вашој организацији да убрза свој напредак на путу ка нултом поверењу.
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-1

Шта је нулто поверење

Зеро Труст је стратегија сајбер безбедности заснована на основном принципу „никад не веруј, увек провери“. Термин је ушао у општу употребу пошто су стручњаци из индустрије приметили све већи број сајбер напада у којима су успешно пробијени периметри мреже. Почетком 2000-их, већина корпоративних мрежа имала је интерну „зону од поверења“ која је била заштићена заштитним зидовима, моделом познатим као приступ сајбер безбедности са замком и јарком.
Како су ИТ окружења и окружење претњи еволуирали, постајало је све јасније да је скоро сваки аспект овог модела погрешан.

  • Мрежни периметри једноставно не могу бити обезбеђени на начине који су 100% безбедни.
    Одлучним нападачима ће увек бити могуће да пронађу рупе или празнине.
  • Кад год је нападач у могућности да добије приступ „зони од поверења“, постаје веома лако да украде податке, примени рансомваре или на други начин нанесе штету, јер ништа не спречава даље кретање.
  • Како организације све више прихватају рачунарство у облаку – и дозвољавају својим запосленима да раде на даљину – концепт постојања на мрежи је све мање релевантан за њихов безбедносни став.
  • Зеро Труст је креиран да одговори на ове изазове, обезбеђујући нови модел за обезбеђење података и ресурса који се заснива на сталном потврђивању да кориснику/уређају треба одобрити приступ пре него што му буде дозвољено да се повеже са било којом услугом или ресурсом.
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-2

Нулто поверење постаје стандард за све индустрије

Зеро Труст је широко прихваћен од стране организација у многим различитим вертикалама. Према једном недавном истраживању, скоро 70% технолошких лидера је у процесу имплементације политике нултог поверења у својим предузећима.5 Такође су уложени далекосежни напори да се усвоји нулто поверење у јавном сектору. Извршна наредба из 2021. о унапређењу кибернетичке безбедности нације, на пример, позива савезну владу и организације у критичним инфраструктурним секторима да унапреде своју зрелост са нултим поверењем.6 И Национални институт за стандарде и технологије (НИСТ) и Агенција за сајбер безбедност и безбедност инфраструктуре (ЦИСА) објавила је детаљне дефиниције Зеро Труст, заједно са опсежним упутствима како да постићи то.

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-3

Нулто поверење: званичне дефиниције

Национални институт за стандарде и технологије (НИСТ):
Зеро Труст (ЗТ) је термин за еволуирајући скуп парадигми сајбер безбедности које померају одбрану са статичних периметара заснованих на мрежи да се фокусирају на кориснике, средства и ресурсе. Архитектура Зеро Труст (ЗТА) користи принципе Зеро Труст
за планирање индустријске и пословне инфраструктуре и токова рада. Зеро Труст претпоставља да не постоји имплицитно поверење додељено имовини или корисничким налозима само на основу њихове физичке или мрежне локације (тј. локалне мреже наспрам интернета) или на основу власништва над имовином (у власништву предузећа или у личном власништву). Аутентификација и ауторизација (и субјект и уређај) су дискретне функције које се обављају пре него што се успостави сесија са ресурсом предузећа. Зеро Труст је одговор на трендове у мрежи предузећа који укључују удаљене кориснике, донесите сопствени уређај (БИОД) и средства заснована на облаку која се не налазе унутар граница мреже у власништву предузећа. Зеро Труст се фокусира на заштиту ресурса (средства, услуге, токови посла, мрежни налози, итд.), а не мрежне сегменте, пошто се мрежна локација више не посматра као главна компонента безбедносног положаја ресурса. 7

Агенција за сајбер безбедност и безбедност инфраструктуре (ЦИСА):
Зеро Труст пружа колекцију концепата и идеја дизајнираних да минимизирају неизвесност у спровођењу тачних одлука о приступу са најмањим привилегијама по захтеву у информационим системима и услугама у односу на мрежу. viewед као компромитована. Архитектура нултог поверења (ЗТА) је план сајбер безбедности предузећа који користи концепте Зеро Труст и обухвата односе компоненти, планирање тока посла и политике приступа. Према томе, предузеће са нултим поверењем је мрежна инфраструктура (физичка и виртуелна) и оперативне политике које постоје за предузеће као производ ЗТА плана.8

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-4

Остварите напредак на вашем путовању без поверења

  • Зеро Труст је широко прихваћен као безбедносни стандард којем организације треба да теже. То је такође, као што горње дефиниције јасно показују, сложен концепт.
  • Већина организација са успостављеним безбедносним програмима већ ће применити бар неке контроле дизајниране да заштите своју интерну корпоративну мрежу (нпр. физички заштитни зидови). За ове организације, изазов је да се одмакну од наслијеђеног модела (и начина размишљања који га прати) ка усвајању нултог повјерења—постепено, остајући у оквиру буџета, и уз наставак унапређења видљивости, контроле и способности да се одговори на претње.
  • Ово можда није лако, али је врло могуће са правом стратегијом.

Корак 1: Почните са разумевањем оквира Зеро Труст.

  • НИСТ-ова дефиниција Зеро Труст-а описује га као архитектуру—то јест, начин да се планира и имплементира безбедносна инфраструктура предузећа и скуп токова посла на основу принципа Зеро Труст. Фокус је на заштити појединачних ресурса, а не мрежа или делова (сегмената) мрежа.
  • НИСТ СП 800-207 такође укључује мапу пута за усвајање Зеро Труст. Публикација описује градивне блокове који су потребни за креирање архитектуре нултог поверења (ЗТА). Овде се могу користити различити алати, решења и/или процеси, све док играју праву улогу у дизајну архитектуре.
  • Из НИСТ-ове перспективе, циљ Зеро Труст-а је да спречи неовлашћени приступ ресурсима, а да примену контроле приступа учини што је могуће детаљнијим.

Постоје две кључне области на којима је нагласак:

  1. Механизми за доношење одлука о томе којим корисницима или токовима саобраћаја се одобрава приступ ресурсима
  2. Механизми за спровођење тих одлука о приступу

Постоји више начина за имплементацију архитектуре нултог поверења. То укључује:

  1. Приступ заснован на управљању идентитетом
  2. Приступ заснован на микросегментацији у коме су појединачни ресурси или мале групе ресурса изоловани на мрежном сегменту заштићеном безбедносним решењем мрежног пролаза
  3. Софтверски дефинисани периметарски приступ у којем мрежно решење као што је софтверски дефинисано широкопојасно умрежавање (СД-ВАН), ивица услуге безбедног приступа (САСЕ) или ивица безбедносне услуге (ССЕ) конфигурише целу мрежу тако да ограничи приступ на ресурсе у складу са ЗТ принципима
    ЦИСА-ин модел зрелости нултог поверења заснован је на сличним концептима. Наглашава примену детаљних безбедносних контрола које управљају приступом корисника системима, апликацијама, подацима и имовини, и изградњу ових контрола, имајући на уму корисничке идентитете, контекст и потребе приступа подацима.
    Овај приступ је компликован. Према ЦИСА-и, пут до нултог поверења је постепени процес за који могу потрајати године.
    ЦИСА-ин модел укључује пет стубова. Напредак се може постићи у свакој од ових области како би се подржао напредак организације ка нултом поверењу.

Нулто поверење представља прелазак са модела усредсређеног на локацију ка приступу усредсређеном на идентитет, контекст и податке са финим безбедносним контролама између корисника, система, апликација, података и средстава које се мењају током времена.
—ЦИСА, модел зрелости са нултим поверењем, верзија 2.0

Пет стубова модела зрелости нултог поверења

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-5

Корак 2: Схватите шта значи напредовати ка зрелости.
ЦИСА-ин модел зрелости нултог поверења описује четири сtagНапредак ка зрелости: традиционални, почетни, напредни и оптимални.
Могуће је напредовати ка зрелости унутар сваког од пет стубова (идентитет, уређаји, мреже, апликације и радна оптерећења и подаци). Ово обично укључује додавање аутоматизације, побољшање видљивости прикупљањем података за употребу у аналитици и побољшање управљања.

Унапређење зрелости са нултим поверењем

  • Рецимо, нпрampле, да ваша организација користи апликацију која је изворна за облак на АВС-у.
  • Остваривање напретка у оквиру стуба „идентитета“ може укључивати прелазак са ручног обезбеђивања приступа и депровизије за ову апликацију (традиционално) на почетак аутоматизованог спровођења смерница у вези са идентитетом (почетно). Да бисте унапредили своју зрелост са нултим поверењем, могли бисте да примените аутоматизоване контроле управљања животним циклусом које су доследне у овој апликацији и низу других које користите (напредно). Оптимизација зрелости нултог поверења може укључивати потпуну аутоматизацију управљања животним циклусом идентитета тачно на време, додавање динамичке примене политике са аутоматским извештавањем и прикупљање података телеметрије који омогућавају свеобухватну видљивост у овој апликацији и свим осталим у вашем окружењу.
  • Што је ваша организација зрелија, више ћете моћи да повежете догађаје у пет стубова. На овај начин, безбедносни тимови могу да разумеју како су повезани током читавог животног циклуса напада — који може да почне са компромитованим идентитетом на једном уређају, а затим се креће преко мреже да циља осетљиве податке у вашој апликацији која је изворна у облаку која ради на АВС-у.

Путоказ нултог поверења

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-6

Корак 3: Идентификујте стратегију усвајања или миграције Зеро Труст која ће најбоље функционисати за вашу индивидуалну организацију.

Осим ако не градите нову архитектуру из темеља, обично ће имати највише смисла радити постепено. То значи имплементацију компоненти архитектуре Зеро Труст једне по једне, уз наставак рада у хибридном окружењу заснованом на периметру/Зеро Труст. Овим приступом ћете постепено напредовати у својим текућим иницијативама за модернизацију.

Кораци које треба предузети у постепеном приступу:

  1. Почните тако што ћете идентификовати области највећег сајбер и пословног ризика. Прво извршите измене овде да бисте заштитили своја средства са подацима највеће вредности и наставите даље одатле.
  2. Пажљиво испитајте сву имовину, кориснике, токове посла и размену података унутар ваше организације. Ово ће вам омогућити да мапирате ресурсе које треба да заштитите. Када схватите како људи користе ове ресурсе, можете да направите смернице које су вам потребне да бисте их заштитили.
  3. Одредите приоритете пројеката на основу пословног ризика и могућности. Шта ће имати највећи утицај на ваш укупни безбедносни став? Шта ће бити најлакше брзо завршити? Шта ће бити најмање ометајуће за крајње кориснике? Постављање оваквих питања оснажиће ваш тим да доноси стратешке одлуке.
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-7

Корак 4: Процените технолошка решења да бисте видели која најбоље одговарају вашим пословним процесима и тренутном ИТ екосистему.
Ово ће захтевати интроспекцију, као и анализу онога што је на тржишту.

Питања која треба поставити укључују следеће:

  • Да ли наша компанија дозвољава употребу уређаја у власништву запослених? Ако јесте, да ли ће ово решење функционисати са вашом постојећом политиком донети сопствени уређај (БИОД)?
  • Да ли ово решење функционише у јавном облаку или облацима где смо изградили нашу инфраструктуру? Да ли може да управља и приступом СааС апликацијама (ако их користимо)? Да ли може да функционише и за локална средства (ако их имамо)?
  • Да ли ово решење подржава прикупљање дневника? Да ли се интегрише са платформом или решењем које користимо за доношење одлука о приступу?
  • Да ли решење подржава све апликације, услуге и протоколе који се користе у нашем окружењу?
  • Да ли решење добро одговара начину рада наших запослених? Да ли би била потребна додатна обука пре имплементације?
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-8

Корак 5: Имплементирајте почетну примену и пратите њен учинак.

Када будете задовољни успехом свог пројекта, можете се надовезати на ово предузимањем следећих корака ка зрелости са нултим поверењем.

Нема поверења у окружења са више облака

  • По дизајну, Зеро Труст је намењен за употребу у савременим ИТ екосистемима, који скоро увек укључују компоненте једног или више провајдера у облаку. Зеро Труст је природно погодан за окружења са више облака. Међутим, изградња и примена доследних политика на различитим типовима уређаја, корисника и локација може бити изазовна, а ослањање на више добављача облака повећава сложеност и разноликост вашег окружења.
  • У зависности од ваше вертикале, пословних циљева и захтева усклађености, стратегија ваше индивидуалне организације ће се разликовати од стратегије свих осталих. Важно је узети у обзир ове разлике приликом одабира решења и развоја стратегије имплементације.
  • Изградња јаке мултицлоуд архитектуре идентитета је веома важна. Уређаји појединачних корисника морају да буду у могућности да се повежу на вашу интерну мрежу, на ресурсе у облаку и (у многим случајевима) на друга удаљена средства. Решење као што је САСЕ, ССЕ или СД-ВАН може омогућити ову повезаност док подржава прецизну примену смерница. Решење за контролу приступа мрежи у више облака (НАЦ) које је наменски направљено да примени Зеро Труст може учинити интелигентно доношење одлука о аутентификацији могућим чак и у веома различитим окружењима.

Не заборавите на решења добављача у облаку.
Провајдери јавног облака као што су АВС, Мицрософт и Гоогле нуде изворне алате који се могу искористити за анализу, побољшање и одржавање вашег безбедносног положаја у облаку. У многим случајевима, коришћење ових решења има добар пословни смисао. Они могу бити и исплативи и веома способни.

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-9

Вредност рада са партнером од поверења

Многе одлуке о архитектонском дизајну које се морају донети приликом имплементације Зеро Труст су сложене. Прави технолошки партнер ће бити добро упућен у све технолошке производе, услуге и решења која су данас доступна на тржишту, тако да ће имати истанчан осећај који су најбољи за ваше пословање.

Стручни савет:

  • Потражите партнера који је добро упућен у интеграцију у више јавних облака и платформи.
  • Контрола трошкова може бити проблем у мултицлоуд окружењима: коришћење решења добављача може бити јефтиније, али може отежати одржавање доследних контрола на различитим платформама или инфраструктурама. Проналажење најбоље стратегије може захтевати анализу трошкова и користи, као и дубоко разумевање вашег ИТ окружења.
  • Прави партнер вам може помоћи у доношењу ове одлуке. Требало би да имају широка партнерства са више добављача безбедносних решења, тако да ће моћи да вам помогну да видите претходне тврдње појединачних добављача да откријете која решења заиста најбоље одговарају вашим потребама. Они такође могу да обезбеде адванtagед цене у ваше име, пошто они раде са више добављача у исто време.
  • Потражите добављача који може да изврши једнократни консултантски ангажман ако је потребно, али који такође има стручност да пружа услуге којима се управља на дуге стазе. На овај начин можете бити сигурни да нећете наићи на превелико административно оптерећење и да ћете моћи да добијете пуну вредност од алата и решења која одаберете.
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-10

Упознајте Цоннецтион

  • Да би се организације заштитиле од растућих сајбер ризика, имплементација архитектуре Зеро Труст је од виталног значаја. Али то је такође сложено. Од разумевања оквира Зеро Труст до избора технологија, до
    изградња стратегије имплементације, унапређење ваше зрелости Зеро Труст може бити дугорочан пројекат са много покретних делова.
  • Удруживање са правом услугом и решењем може учинити напредак ка нултом поверењу лакшим и приступачнијим. Дугорочно, ваш тим може имати поверења да ублажавате неке од највећих (и потенцијално најскупљих) ризика са којима се ваше пословање суочава.
  • Цоннецтион, компанија са листе Фортуне 1000, смирује забуну ИТ-а тако што клијентима испоручује водећа технолошка решења за побољшање раста, подизање продуктивности и оснаживање иновација. Посвећени стручњаци фокусирани на изузетне услуге прилагођавају понуде прилагођене јединственим потребама купаца. Цоннецтион нуди стручност у више технолошких области, испоручујући решења корисницима у преко 174 земље.
  • Наша стратешка партнерства са компанијама као што су Мицрософт, АВС, ХП, Интел, Цисцо, Делл и ВМваре олакшавају нашим клијентима да пронађу решења која су им потребна да унапреде своју зрелост без поверења.
    Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-11

Како веза може помоћи

Цоннецтион је ваш партнер за имплементацију Зеро Труст. Од хардвера и софтвера до консултација и прилагођених решења, ми смо водећи у областима кључним за успех са Зеро Труст и мултицлоуд окружењима.

Истражите наше ресурсе
Модерна инфраструктура
Услуге сајбер безбедности

Обратите се једном од наших стручњака за повезивање данас:

Контактирајте нас
1.800.998.0067

©2024 ПЦ Цоннецтион, Инц. Сва права задржана. Цоннецтион® и ми решавамо ИТ® су заштитни знакови компаније ПЦ Цоннецтион, Инц. или њених подружница. Сва ауторска права и жигови остају власништво њихових одговарајућих власника. 2879254-1224

У ПАРТНЕРСТВУ СА

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-12Кроз наше дуготрајне односе са клијентима и стручност у вези са Цисцо технологијама, ми увек побољшавамо начин на који послујемо са Цисцо. Наш опсег Цисцо знања и саветодавних услуга може убрзати вашу конкурентску предност, помоћи у повећању производње и побољшању ефикасности. Цоннецтион, заједно са Цисцо, може да вас води на вашем путу да трансформишете ваше пословање у дигиталној ери.

Веза-Нулта-Поверење-Имплементација-у-Мулти-Цлоуд-окружењима-СЛИКА-12Као Мицрософтов партнер за решења, Цоннецтион нуди производе, техничку експертизу, услуге и решења која помажу вашем предузећу да се прилагоди технолошком окружењу које се стално мења. Ми покрећемо иновације за вашу организацију кроз испоруку и примену Мицрософт хардвера, софтвера и решења у облаку — користећи наше широко знање и доказане могућности како бисмо вам обезбедили да добијете највише од својих Мицрософт инвестиција.

Документи / Ресурси

Имплементација без поверења везе у окружењима са више облака [пдф] Упутство за кориснике
Имплементација без поверења у окружењима са више облака, имплементација поверења у окружењима са више облака, имплементација у окружењима са више облака, у окружењима са више облака, окружењима у облаку, окружењима

Референце

Оставите коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена *