Koneksyon-LOGO

Pagpapatupad ng Connection Zero Trust sa Multi Cloud Environment

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-PRODUCT

Impormasyon ng Produkto

Mga pagtutukoy:

  • Pangalan ng Produkto: Zero Trust Implementation sa Multicloud Environments Guide
  • Kasosyo: Koneksyon
  • Focus: Cyber ​​resilience, Zero Trust security model
  • Target na Audience: Mga organisasyon sa lahat ng laki sa mga industriya

Mga Madalas Itanong

Q: Ano ang mga pangunahing benepisyo ng paggamit ng Zero Trust sa mga multicloud na kapaligiran?

A: Ang paggamit ng Zero Trust sa mga multicloud na kapaligiran ay nakakatulong sa mga organisasyon na mapahusay ang kanilang postura sa cybersecurity, mabawasan ang mga panganib na nauugnay sa mga serbisyo ng cloud, mapabuti ang proteksyon ng data, at palakasin ang pangkalahatang katatagan ng seguridad.

T: Paano masusukat ng mga organisasyon ang kanilang pag-unlad sa paglalakbay ng Zero Trust?

A: Masusukat ng mga organisasyon ang kanilang pag-unlad sa paglalakbay ng Zero Trust sa pamamagitan ng pagtatasa sa kanilang pagpapatupad ng hindi bababa sa pribilehiyong pag-access, pagse-segment ng network, patuloy na mekanismo ng pagpapatunay, at mga kakayahan sa pagsubaybay at pagtugon.

Panimula

Pinagsasama-sama ng cyber resilience ang pagpaplano ng pagpapatuloy ng negosyo, cybersecurity at operational resilience. Ang layunin ay mapanatili ang mga operasyon nang kaunti o walang downtime kahit na ang pinakamasamang sitwasyon—isang mapangwasak na cyberattack o iba pang sakuna—ay mangyari.
Sa mundo ngayon, ang cyber resilience ay dapat kabilang sa mga layunin ng North Star ng bawat organisasyon. Sa pandaigdigang saklaw, ang cybercrime ay nagkakahalaga na ngayon ng mga biktima nito ng higit sa $11 trilyon bawat taon, isang bilang na hinulaang tataas sa $20 trilyon sa pagtatapos ng 2026.1 Ang mga gastos na nauugnay sa mga paglabag sa data, ransomware, at pag-atake ng pangingikil ay patuloy na tumataas, sa average ng higit sa limang porsyento taun-taon mula noong 2020.2 Ngunit ang mga gastos na ito ay hindi pantay na sinasagot ng lahat ng mga biktima. Ang ilang organisasyon—gaya ng mga nasa mga industriyang lubos na kinokontrol gaya ng pangangalaga sa kalusugan—ay nakakakita ng mas mataas na average na mga gastos na nauugnay sa paglabag, habang ang iba naman—gaya ng mga organisasyong may mature na mga programa sa pagpapatakbo ng seguridad na gumagamit ng automation at AI—ay malamang na makaranas ng mas mababang gastos.
Ang mga agwat sa pagitan ng mga biktima ng cybercrime na nakakaranas ng mapangwasak na mga pagkalugi at ang mga nakikita lamang ang maliliit na epekto mula sa isang paglabag sa kaganapan ay lalago habang ang mga aktor ng pagbabanta ay sumusulong sa kanilang mga kakayahan. Ginagawang posible ng mga umuusbong na teknolohiya tulad ng generative AI para sa mga umaatake na maglunsad ng hindi gaanong sopistikadong pag-atake (tulad ng phishing) sa mas malawak na antas. Nagiging mas madali din ang paggawa ng highly customized business email compromise (BEC) at social engineering campaigns
Upang maprotektahan ang kanilang mga kita at reputasyon—at matiyak na mapapanatili nila ang tiwala ng kanilang mga customer—ang mga organisasyon sa lahat ng laki sa mga industriya ay dapat na lumipat sa mga paraan ng pag-iisip at pagpapatupad ng cyber defense kahapon.
Ito mismo ang tinutugunan ng Zero Trust.

$11 trilyon
taunang halaga ng cybercrime sa buong mundo1

58% na pagtaas
sa mga pag-atake ng phishing mula 2022 hanggang 20233

108% na pagtaas
sa mga pag-atake ng business email compromise (BEC) sa parehong panahon4

  1. Statista, Tinantyang halaga ng cybercrime sa buong mundo 2018-2029, Hulyo 2024.
  2. IBM, 2023 na Gastos ng Ulat ng Paglabag sa Data.
  3. Zscaler, 2024 ThreatLabz Phishing Report
  4. Abnormal na Seguridad, H1 2024 Email Threat Report

Zero Trust: Isang Bagong Pananaw para sa Pagprotekta sa Makabagong Teknolohiya Ecosystem

  • Sa parami nang parami ng mga organisasyon na naglilipat ng mga pangunahing bahagi ng kanilang mga imprastraktura sa IT sa cloud, mahalagang magpatibay ng mga diskarte sa cybersecurity na akma para sa mga kapaligiran ng teknolohiya ngayon. Ang mga ito ay karaniwang kumplikado, ipinamamahagi, at walang hangganan. Sa ganitong kahulugan, iba ang mga ito sa mga nasa nasasakupan na network—na may mga server at desktop computer na protektado ng perimeter firewall—na ginawa ang mga legacy na diskarte sa seguridad upang protektahan.
  • Ang Zero Trust ay naimbento upang punan ang puwang na ito. Idinisenyo upang alisin ang mga kahinaan na lumitaw kapag ang mga user ay awtomatikong pinagkakatiwalaan bilang default (tulad ng kapag sila ay nasa loob ng perimeter ng isang legacy na network), ang Zero Trust ay angkop na angkop para sa mga modernong IT environment, kung saan ang mga user sa iba't ibang mga lokasyon ay patuloy na nag-a-access data at serbisyo sa loob at labas ng corporate network.
  • Ngunit ang pag-unawa sa kung ano ang kinakailangan upang gamitin ang Zero Trust ay hindi palaging simple. Hindi rin madaling malaman kung paano i-advance ang maturity ng Zero Trust ng iyong organisasyon. Ang pagpili ng mga tamang teknolohiyang ipapatupad ay nangangailangan ng pagtawid sa dagat ng mga nakikipagkumpitensyang paghahabol ng vendor, at bago mo magawa iyon, kailangan mong hanapin ang tamang diskarte.
  • Upang gawing mas madali, pinagsama-sama namin ang praktikal na gabay na ito. Dito, makakahanap ka ng limang hakbang na plano upang matulungan ang iyong organisasyon na mapabilis ang pag-usad nito sa paglalakbay sa Zero Trust.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-1

Ano ang Zero Trust

Ang Zero Trust ay isang diskarte sa cybersecurity batay sa pangunahing prinsipyo ng "huwag magtiwala, palaging i-verify." Ang termino ay naging pangunahing gamit habang naobserbahan ng mga eksperto sa industriya ang dumaraming bilang ng mga cyberattack kung saan matagumpay na nalabag ang mga perimeter ng network. Noong unang bahagi ng 2000s, karamihan sa mga corporate network ay may panloob na "pinagkakatiwalaang sona" na protektado ng mga firewall, isang modelo na kilala bilang ang castle-and-moat na diskarte sa cybersecurity.
Habang umuunlad ang mga kapaligiran ng IT at ang tanawin ng pagbabanta, naging mas malinaw na halos lahat ng aspeto ng modelong ito ay may depekto.

  • Ang mga perimeter ng network ay hindi ma-secure sa mga paraan na 100% ay hindi ligtas.
    Palaging posible para sa mga determinadong umaatake na makahanap ng mga butas o puwang.
  • Sa tuwing ang isang umaatake ay makakakuha ng access sa "pinagkakatiwalaang zone," nagiging napakadali para sa kanila na magnakaw ng data, mag-deploy ng ransomware, o kung hindi man ay magdulot ng pinsala, dahil walang makakapigil sa karagdagang paggalaw.
  • Habang patuloy na tinatanggap ng mga organisasyon ang cloud computing—at pinapayagan ang kanilang mga empleyado na magtrabaho nang malayuan—ang konsepto ng pagiging on-network ay hindi gaanong nauugnay sa kanilang postura sa seguridad.
  • Nilikha ang Zero Trust upang tugunan ang mga hamong ito, na nagbibigay ng bagong modelo para sa pag-secure ng data at mga mapagkukunan na nakabatay sa patuloy na pagpapatunay na dapat bigyan ng access ang isang user/device bago sila payagang kumonekta sa anumang serbisyo o mapagkukunan.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-2

Ang Zero Trust ay Nagiging Cross-Industry Standard

Ang Zero Trust ay malawakang pinagtibay ng mga organisasyon sa maraming iba't ibang vertical. Ayon sa isang kamakailang survey, halos 70% ng mga pinuno ng teknolohiya ay nasa proseso ng pagpapatupad ng mga patakaran ng Zero Trust sa loob ng kanilang mga negosyo.5 Nagkaroon din ng malawak na pagsisikap na gamitin ang Zero Trust sa loob ng pampublikong sektor. Ang 2021 Executive Order on Improving the Nation's Cybersecurity, halimbawa, ay nanawagan sa pederal na pamahalaan at mga organisasyon sa mga kritikal na sektor ng imprastraktura na isulong ang kanilang Zero Trust maturity.6 Parehong ang National Institute of Standards and Technologies (NIST) at ang Cybersecurity and Infrastructure Security Agency (CISA) ay naglathala ng mga detalyadong kahulugan ng Zero Trust, kasama ang malawak na patnubay kung paano ito makakamit.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-3

Zero Trust: Mga Opisyal na Kahulugan

National Institute of Standards and Technologies (NIST):
Ang Zero Trust (ZT) ay ang termino para sa isang umuusbong na hanay ng mga cybersecurity paradigm na naglilipat ng mga depensa mula sa static, network-based na mga perimeter upang tumuon sa mga user, asset, at mapagkukunan. Ang arkitektura ng Zero Trust (ZTA) ay gumagamit ng mga prinsipyo ng Zero Trust
upang magplano ng pang-industriya at imprastraktura ng negosyo at mga daloy ng trabaho. Ipinapalagay ng Zero Trust na walang implicit trust na ibinibigay sa mga asset o user account batay lamang sa kanilang pisikal o lokasyon ng network (ibig sabihin, mga local area network kumpara sa internet) o batay sa pagmamay-ari ng asset (enterprise o personal na pagmamay-ari). Ang pagpapatotoo at pagpapahintulot (parehong paksa at device) ay mga hiwalay na pag-andar na ginagawa bago maitatag ang isang session sa isang mapagkukunan ng enterprise. Ang Zero Trust ay isang tugon sa mga trend ng network ng enterprise na kinabibilangan ng mga malalayong user, nagdadala ng sarili mong device (BYOD), at mga cloud-based na asset na hindi matatagpuan sa loob ng hangganan ng network na pagmamay-ari ng enterprise. Nakatuon ang Zero Trust sa pagprotekta sa mga mapagkukunan (mga asset, serbisyo, daloy ng trabaho, network account, atbp.), hindi sa mga segment ng network, dahil ang lokasyon ng network ay hindi na nakikita bilang pangunahing bahagi sa postura ng seguridad ng mapagkukunan. 7

Cybersecurity and Infrastructure Security Agency (CISA):
Nagbibigay ang Zero Trust ng isang koleksyon ng mga konsepto at ideya na idinisenyo upang mabawasan ang kawalan ng katiyakan sa pagpapatupad ng tumpak, hindi bababa sa pribilehiyo sa bawat kahilingan sa pag-access ng mga desisyon sa mga sistema ng impormasyon at serbisyo sa harap ng isang network viewed bilang nakompromiso. Ang Zero Trust Architecture (ZTA) ay isang cybersecurity plan ng enterprise na gumagamit ng mga konsepto ng Zero Trust at sumasaklaw sa mga ugnayang bahagi, pagpaplano ng workflow, at mga patakaran sa pag-access. Samakatuwid, ang Zero Trust enterprise ay ang network infrastructure (pisikal at virtual) at mga patakaran sa pagpapatakbo na nasa lugar para sa isang enterprise bilang produkto ng isang ZTA plan.8

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-4

Pag-unlad sa Iyong Zero Trust Journey

  • Ang Zero Trust ay malawak na tinatanggap bilang isang pamantayan sa seguridad na dapat pagsikapan ng mga organisasyon. Ito rin, gaya ng nililinaw ng mga kahulugan sa itaas, ay isang kumplikadong konsepto.
  • Karamihan sa mga organisasyong may itinatag na mga programa sa seguridad ay naipatupad na ang hindi bababa sa ilang mga kontrol na idinisenyo upang protektahan ang kanilang panloob na corporate network (hal., mga pisikal na firewall). Para sa mga organisasyong ito, ang hamon ay lumayo mula sa legacy na modelo (at ang mga paraan ng pag-iisip na kasama nito) patungo sa Zero Trust adoption—unti-unti, habang nananatili sa loob ng badyet, at habang patuloy na isulong ang visibility, kontrol, at kakayahang tumugon sa mga pagbabanta.
  • Maaaring hindi ito madali, ngunit napakaposible sa tamang diskarte.

Hakbang 1: Magsimula sa pamamagitan ng pag-unawa sa mga framework ng Zero Trust.

  • Inilalarawan ito ng kahulugan ng Zero Trust ng NIST bilang isang arkitektura—ibig sabihin, isang paraan upang magplano at magpatupad ng imprastraktura ng seguridad ng enterprise at hanay ng mga daloy ng trabaho batay sa mga prinsipyo ng Zero Trust. Ang pokus ay sa pagprotekta sa mga indibidwal na mapagkukunan, hindi sa mga network o mga bahagi (segment) ng mga network.
  • Kasama rin sa NIST SP 800-207 ang isang roadmap para sa paggamit ng Zero Trust. Inilalarawan ng publikasyon ang mga bloke ng gusali na kinakailangan upang lumikha ng Zero Trust Architecture (ZTA). Iba't ibang tool, solusyon, at/o proseso ang maaaring gamitin dito, hangga't gumaganap ang mga ito ng tamang papel sa loob ng disenyo ng arkitektura.
  • Mula sa pananaw ng NIST, ang layunin ng Zero Trust ay pigilan ang hindi awtorisadong pag-access sa mga mapagkukunan habang ginagawang butil-butil hangga't maaari ang pagpapatupad ng access control.

Mayroong dalawang pangunahing lugar ng diin:

  1. Mga mekanismo para sa paggawa ng mga desisyon tungkol sa kung aling mga user o daloy ng trapiko ang binibigyan ng access sa mga mapagkukunan
  2. Mga mekanismo para sa pagpapatupad ng mga desisyon sa pag-access

Mayroong maraming mga paraan upang ipatupad ang isang Zero Trust Architecture. Kabilang dito ang:

  1. Pamamaraan na nakabatay sa pamamahala ng pagkakakilanlan
  2. Micro-segmentation-based na diskarte kung saan ang mga indibidwal na mapagkukunan o maliliit na grupo ng mga mapagkukunan ay nakahiwalay sa isang network segment na protektado ng isang gateway security solution
  3. Ang software-defined perimeter-based approach kung saan ang isang networking solution tulad ng software-defined wide-area networking (SD-WAN), secure access service edge (SASE), o security service edge (SSE) ay nagko-configure sa buong network upang mapaghigpitan ang access sa mga mapagkukunan alinsunod sa mga prinsipyo ng ZT
    Ang Zero Trust Maturity Model ng CISA ay batay sa mga katulad na konsepto. Binibigyang-diin nito ang pagpapatupad ng mga pinong kontrol sa seguridad na namamahala sa pag-access ng mga user sa mga system, application, data, at asset, at pagbuo ng mga kontrol na ito habang isinasaisip ang mga pagkakakilanlan, konteksto, at mga pangangailangan sa pag-access ng data ng mga user.
    Ang diskarte na ito ay kumplikado. Ayon sa CISA, ang landas patungo sa Zero Trust ay isang incremental na proseso na maaaring tumagal ng mga taon upang maipatupad.
    Kasama sa modelo ng CISA ang limang haligi. Ang mga advance ay maaaring gawin sa loob ng bawat isa sa mga lugar na ito upang suportahan ang pag-unlad ng organisasyon patungo sa Zero Trust.

Nagpapakita ang Zero trust ng pagbabago mula sa modelong nakasentro sa lokasyon patungo sa isang pagkakakilanlan, konteksto, at diskarteng nakasentro sa data na may mga pinong kontrol sa seguridad sa pagitan ng mga user, system, application, data, at asset na nagbabago sa paglipas ng panahon.
—CISA, Zero Trust Maturity Model, Bersyon 2.0

Ang Limang Haligi ng Zero Trust Maturity Model

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-5

Hakbang 2: Unawain kung ano ang ibig sabihin ng pagsulong tungo sa kapanahunan.
Ang Zero Trust Maturity Model ng CISA ay naglalarawan ng apat na stages ng progreso tungo sa maturity: tradisyonal, inisyal, advanced, at pinakamainam.
Posibleng umunlad patungo sa maturity sa loob ng bawat isa sa limang haligi (pagkakakilanlan, device, network, application at workload, at data). Karaniwang kinabibilangan ito ng pagdaragdag ng automation, pagpapahusay ng visibility sa pamamagitan ng pagkolekta ng data para magamit sa analytics, at pagpapabuti ng pamamahala.

Pagsulong ng Zero Trust Maturity

  • Sabihin na nating, para kay example, na ang iyong organisasyon ay nagpapatakbo ng cloud-native na application sa AWS.
  • Ang paggawa ng progreso sa loob ng haligi ng "pagkakakilanlan" ay maaaring kabilang ang paglipat mula sa manu-manong pag-access sa provisioning at pag-deprovision para sa app na ito (tradisyonal) patungo sa simulang i-automate ang pagpapatupad ng patakarang nauugnay sa pagkakakilanlan (paunang). Upang palawakin ang iyong Zero Trust maturity, maaari kang maglapat ng mga awtomatikong kontrol sa pamamahala ng lifecycle na pare-pareho sa application na ito at ilang iba pa na iyong pinapatakbo (advanced). Maaaring kasama sa pag-optimize sa maturity ng Zero Trust ang ganap na pag-automate ng just-in-time na pamamahala sa lifecycle ng pagkakakilanlan, pagdaragdag ng dynamic na pagpapatupad ng patakaran gamit ang awtomatikong pag-uulat, at pagkolekta ng data ng telemetry na nagbibigay-daan para sa komprehensibong visibility sa application na ito at lahat ng iba pa sa iyong kapaligiran.
  • Kung mas mature ang iyong organisasyon, mas magagawa mong iugnay ang mga kaganapan sa limang haligi. Sa ganitong paraan, mauunawaan ng mga security team kung paano nauugnay ang mga ito sa buong cycle ng pag-atake—na maaaring magsimula sa isang nakompromisong pagkakakilanlan sa isang device at pagkatapos ay lumipat sa network upang mag-target ng sensitibong data sa iyong cloud-native na app na tumatakbo sa AWS.

Zero Trust Roadmap

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-6

Hakbang 3: Tukuyin ang Zero Trust adoption o diskarte sa paglipat na pinakamahusay na gagana para sa iyong indibidwal na organisasyon.

Maliban na lang kung bubuo ka ng bagong arkitektura mula sa simula, kadalasan ay magiging pinaka-kapaki-pakinabang na magtrabaho nang paunti-unti. Nangangahulugan ito ng pagpapatupad ng mga bahagi ng arkitektura ng Zero Trust nang paisa-isa, habang patuloy na gumagana sa isang hybrid na perimeter-based/Zero Trust na kapaligiran. Sa diskarteng ito, unti-unti kang uunlad sa iyong patuloy na mga hakbangin sa modernisasyon.

Mga hakbang na dapat gawin sa isang incremental na diskarte:

  1. Magsimula sa pamamagitan ng pagtukoy sa mga lugar na may pinakamalaking panganib sa cyber at negosyo. Gumawa muna ng mga pagbabago dito, para protektahan ang iyong mga asset ng data na may pinakamataas na halaga, at magpatuloy nang sunud-sunod mula doon.
  2. Maingat na suriin ang lahat ng asset, user, workflow, at palitan ng data sa loob ng iyong organisasyon. Papayagan ka nitong imapa ang mga mapagkukunan na kailangan mong protektahan. Kapag naunawaan mo na kung paano ginagamit ng mga tao ang mga mapagkukunang ito, maaari mong buuin ang mga patakarang kakailanganin mo para protektahan sila.
  3. Unahin ang mga proyekto batay sa panganib at pagkakataon sa negosyo. Alin ang gagawa ng pinakamalaking epekto sa iyong pangkalahatang postura ng seguridad? Alin ang magiging pinakamadaling makumpleto nang mabilis? Alin ang hindi gaanong nakakaabala para sa mga end user? Ang pagtatanong ng mga tulad nito ay magbibigay ng kapangyarihan sa iyong koponan na gumawa ng mga madiskarteng desisyon.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-7

Hakbang 4: Suriin ang mga solusyon sa teknolohiya upang makita kung alin ang pinakamahusay na tumutugma sa iyong mga proseso ng negosyo at kasalukuyang IT ecosystem.
Mangangailangan ito ng pagsisiyasat sa sarili gayundin ng pagsusuri sa kung ano ang nasa merkado.

Kasama sa mga itatanong ang sumusunod:

  • Pinahihintulutan ba ng aming kumpanya ang paggamit ng mga device na pag-aari ng empleyado? Kung gayon, gagana ba ang solusyong ito sa iyong umiiral nang dala ng iyong sariling patakaran sa device (BYOD)?
  • Gumagana ba ang solusyong ito sa loob ng pampublikong ulap o ulap kung saan itinayo natin ang ating imprastraktura? Maaari din ba nitong pamahalaan ang pag-access sa mga SaaS app (kung ginagamit namin ang mga ito)? Maaari rin ba itong gumana para sa mga nasa nasasakupang asset (kung mayroon tayo)?
  • Sinusuportahan ba ng solusyon na ito ang koleksyon ng mga log? Sumasama ba ito sa platform o solusyon na ginagamit namin para sa pag-access sa paggawa ng desisyon?
  • Sinusuportahan ba ng solusyon ang lahat ng application, serbisyo, at protocol na ginagamit sa loob ng ating kapaligiran?
  • Ang solusyon ba ay angkop para sa mga paraan ng pagtatrabaho ng ating mga empleyado? Kailangan ba ng karagdagang pagsasanay bago ang pagpapatupad?
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-8

Hakbang 5: Ipatupad ang paunang deployment at subaybayan ang pagganap nito.

Kapag nasiyahan ka na sa tagumpay ng iyong proyekto, maaari kang bumuo dito sa pamamagitan ng pagsasagawa ng mga susunod na hakbang tungo sa maturity ng Zero Trust.

Zero Trust sa Multi-cloud Environment

  • Sa pamamagitan ng disenyo, ang Zero Trust ay nilayon para gamitin sa mga modernong IT ecosystem, na halos palaging may kasamang mga bahagi mula sa isa o higit pang cloud provider. Ang Zero Trust ay isang natural na akma para sa mga multi-cloud na kapaligiran. Sabi nga, ang pagbuo at pagpapatupad ng mga pare-parehong patakaran sa iba't ibang uri ng device, user, at lokasyon ay maaaring maging mahirap, at ang pag-asa sa maraming cloud provider ay nagpapataas sa pagiging kumplikado at pagkakaiba-iba ng iyong kapaligiran.
  • Depende sa iyong patayo, mga layunin sa negosyo, at mga kinakailangan sa pagsunod, ang diskarte ng iyong indibidwal na organisasyon ay magiging iba sa diskarte ng lahat. Mahalagang isaalang-alang ang mga pagkakaibang ito kapag pumipili ng mga solusyon at bumubuo ng diskarte sa pagpapatupad.
  • Ang pagbuo ng isang malakas na multicloud identity architecture ay napakahalaga. Kailangang makakonekta ang mga device ng indibidwal na user sa iyong panloob na network, sa cloud resources, at (sa maraming pagkakataon) sa iba pang malayuang asset. Maaaring i-enable ng solusyon tulad ng SASE, SSE, o SD-WAN ang koneksyon na ito habang sinusuportahan ang granular na pagpapatupad ng patakaran. Ang isang multicloud network access control (NAC) na solusyon na sadyang binuo upang ipatupad ang Zero Trust ay maaaring gawing posible ang matalinong pagpapatotoo sa paggawa ng desisyon kahit na sa iba't ibang kapaligiran.

Huwag kalimutan ang tungkol sa mga solusyong ibinigay ng cloud vendor.
Ang mga pampublikong tagapagbigay ng cloud tulad ng AWS, Microsoft, at Google ay nag-aalok ng mga katutubong tool na maaaring magamit upang suriin, pagbutihin, at mapanatili ang iyong postura sa seguridad sa ulap. Sa maraming kaso, ang paggamit sa mga solusyong ito ay may magandang kahulugan sa negosyo. Maaari silang maging parehong cost-efficient at mataas ang kakayahan.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-9

Ang Halaga ng Pakikipagtulungan sa isang Pinagkakatiwalaang Kasosyo

Marami sa mga desisyon sa disenyo ng arkitektura na dapat gawin kapag nagpapatupad ng Zero Trust ay kumplikado. Ang tamang kasosyo sa teknolohiya ay bihasa sa lahat ng mga produkto ng teknolohiya, serbisyo, at solusyon na available sa merkado ngayon, para magkaroon sila ng matinding pakiramdam kung alin ang pinakamainam para sa iyong negosyo.

Tip ng eksperto:

  • Maghanap ng kasosyo na bihasa sa pagsasama sa maraming pampublikong ulap at platform.
  • Ang pagkontrol sa gastos ay maaaring maging isang isyu sa mga multicloud na kapaligiran: ang paggamit ng mga solusyon na ibinigay ng vendor ay maaaring mas mura ngunit maaaring maging mas mahirap na mapanatili ang mga pare-parehong kontrol sa iba't ibang platform o imprastraktura. Ang pag-uunawa sa pinakamahusay na diskarte ay maaaring mangailangan ng pagsusuri sa cost-benefit pati na rin ng malalim na pag-unawa sa iyong IT environment.
  • Ang tamang kasosyo ay makakatulong sa iyo sa paggawa ng desisyong ito. Dapat silang magkaroon ng malawak na pakikipagsosyo sa maraming vendor ng solusyon sa seguridad, upang matulungan ka nilang makita ang mga nakaraang indibidwal na claim ng vendor upang matuklasan kung aling mga solusyon ang talagang pinakaangkop para sa iyong mga pangangailangan. Maaari din nilang ma-secure ang advantaged na pagpepresyo sa ngalan mo, dahil nagtatrabaho sila sa maraming vendor nang sabay-sabay.
  • Maghanap ng isang vendor na maaaring punan ang isang beses na pakikipag-ugnayan sa pagkonsulta kung kinakailangan, ngunit mayroon ding kadalubhasaan na maghatid ng mga pinamamahalaang serbisyo sa mahabang panahon. Sa ganitong paraan, maaari kang magtiwala na hindi ka makakatagpo ng labis na pasanin sa pangangasiwa, at magagawa mong makakuha ng buong halaga mula sa mga tool at solusyon na iyong pipiliin.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-10

Kilalanin ang Koneksyon

  • Upang mapangalagaan ang mga organisasyon laban sa tumataas na mga panganib sa cyber, ang pagpapatupad ng arkitektura ng Zero Trust ay napakahalaga. Ngunit ito ay kumplikado din. Mula sa pag-unawa sa mga framework ng Zero Trust hanggang sa pagpili ng mga teknolohiya, hanggang sa
    pagbuo ng isang diskarte sa pagpapatupad, ang pagsulong ng iyong Zero Trust maturity ay maaaring isang pangmatagalang proyekto na may maraming gumagalaw na bahagi.
  • Ang pakikipagtulungan sa tamang serbisyo at solusyon ay maaaring maging mas madali at mas abot-kaya ang pag-unlad patungo sa Zero Trust. Sa mas mahabang panahon, magkakaroon ng kumpiyansa ang iyong team na pinapagaan mo ang ilan sa pinakamalalaki (at posibleng pinakamahal) na panganib na kinakaharap ng iyong negosyo.
  • Ang Connection, isang Fortune 1000 na kumpanya, ay pinapakalma ang kalituhan ng IT sa pamamagitan ng paghahatid sa mga customer ng mga solusyon sa teknolohiya na nangunguna sa industriya upang mapahusay ang paglago, pataasin ang pagiging produktibo, at bigyang kapangyarihan ang pagbabago. Nakatuon ang mga dedikadong espesyalista sa pambihirang serbisyong nag-customize ng mga handog na iniayon sa mga natatanging pangangailangan ng customer. Nag-aalok ang koneksyon ng kadalubhasaan sa maraming larangan ng teknolohiya, na naghahatid ng mga solusyon sa mga customer sa mahigit 174 na bansa.
  • Ang aming mga madiskarteng pakikipagsosyo sa mga kumpanya tulad ng Microsoft, AWS, HP, Intel, Cisco, Dell, at VMware ay nagpapadali para sa aming mga customer na mahanap ang mga solusyon na kailangan nila para isulong ang kanilang Zero Trust maturity.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-11

Paano Makakatulong ang Koneksyon

Ang koneksyon ay ang iyong kasosyo para sa pagpapatupad ng Zero Trust. Mula sa hardware at software hanggang sa pagkonsulta at mga naka-customize na solusyon, nangunguna kami sa mga lugar na kritikal sa tagumpay sa Zero Trust at mga multicloud na kapaligiran.

Galugarin ang aming Mga Mapagkukunan
Makabagong Imprastraktura
Mga Serbisyo sa Cybersecurity

Makipag-ugnayan sa isa sa aming mga eksperto sa Koneksyon ngayon:

Makipag-ugnayan sa Amin
1.800.998.0067

©2024 PC Connection, Inc. Nakalaan ang lahat ng karapatan. Ang Connection® at nilulutas namin ang IT® ay mga trademark ng PC Connection, Inc. o mga subsidiary nito. Ang lahat ng mga copyright at trademark ay nananatiling pag-aari ng kani-kanilang mga may-ari. 2879254-1224

SA PARTNERSHIP WITH

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Sa pamamagitan ng aming pangmatagalang relasyon sa customer at kadalubhasaan sa mga teknolohiya ng Cisco, palagi naming pinapabuti ang paraan ng aming pagnenegosyo sa Cisco. Ang aming tagal ng kaalaman sa Cisco at mga serbisyo sa pagpapayo ay maaaring mapabilis ang iyong kakayahang kumpetisyon, makakatulong sa pagtaas ng produksyon, at pagbutihin ang mga kahusayan. Ang koneksyon, kasama ang Cisco, ay maaaring gabayan ka sa iyong paglalakbay upang baguhin ang iyong negosyo sa digital na panahon.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Bilang isang Microsoft Solutions Partner, nag-aalok ang Connection ng mga produkto, teknikal na kadalubhasaan, serbisyo, at solusyon para tulungan ang iyong negosyo na umangkop sa pabago-bagong landscape ng teknolohiya. Nagtutulak kami ng inobasyon para sa iyong organisasyon sa pamamagitan ng paghahatid at pag-deploy ng Microsoft hardware, software, at mga solusyon sa cloud—na ginagamit ang aming malawak na kaalaman at mga napatunayang kakayahan upang matiyak na masulit mo ang iyong mga pamumuhunan sa Microsoft.

Mga Dokumento / Mga Mapagkukunan

Pagpapatupad ng Connection Zero Trust sa Multi Cloud Environment [pdf] Gabay sa Gumagamit
Zero Trust Implementation sa Multi Cloud Environment, Trust Implementation sa Multi Cloud Environment, Implementation sa Multi Cloud Environment, sa Multi Cloud Environment, Cloud Environment, Environment

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *