Підключення-LOGO

Впровадження Connection Zero Trust у мультихмарних середовищах

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-PRODUCT

Інформація про продукт

Технічні характеристики:

  • Назва продукту: Посібник із впровадження Zero Trust у багатохмарних середовищах
  • Партнер: Connection
  • Фокус: кіберстійкість, модель безпеки Zero Trust
  • Цільова аудиторія: організації будь-якого розміру в різних галузях

Часті запитання

З: Які ключові переваги впровадження Zero Trust у багатохмарних середовищах?

A: Застосування Zero Trust у багатохмарних середовищах допомагає організаціям підвищити рівень кібербезпеки, зменшити ризики, пов’язані з хмарними службами, покращити захист даних і посилити загальну стійкість безпеки.

З: Як організації можуть виміряти свій прогрес на шляху Zero Trust?

Відповідь: Організації можуть вимірювати свій прогрес на шляху до нульової довіри, оцінюючи впровадження доступу з найменшими привілеями, сегментації мережі, механізмів безперервної автентифікації, а також можливостей моніторингу та реагування.

вступ

Кіберстійкість поєднує планування безперервності бізнесу, кібербезпеку та операційну стійкість. Мета полягає в тому, щоб мати можливість підтримувати роботу з невеликим часом простою або взагалі без нього, навіть якщо станеться найгірший сценарій — руйнівна кібератака чи інша катастрофа.
У сучасному світі кіберстійкість має бути однією з цілей «Полярної зірки» кожної організації. У глобальному масштабі кіберзлочинність коштує жертвам понад 11 трильйонів доларів США на рік, і прогнозується, що до кінця 20 року ця цифра перевищить 2026.1 трильйонів доларів.2020.2 Витрати, пов’язані з витоком даних, програмами-вимагачами та атаками здирників, продовжують зростати, збільшуючись у середньому на понад п’ять відсотків щорічно з XNUMX року.XNUMX Але ці витрати не покриваються рівномірно всіма жертвами. Деякі організації, як-от ті, що працюють у суворо регульованих галузях, як-от охорона здоров’я, мають вищі середні витрати, пов’язані з порушеннями, тоді як інші, як-от організації з розвиненими програмами забезпечення безпеки, які використовують автоматизацію та штучний інтелект, зазвичай мають нижчі витрати.
Розрив між жертвами кіберзлочинів, які зазнають руйнівних втрат, і тими, хто помічає лише незначні наслідки від події злому, зростатиме, оскільки суб’єкти загрози розширять свої можливості. Нові технології, такі як генеративний штучний інтелект, дозволяють зловмисникам здійснювати менш складні атаки (наприклад, фішинг) у дедалі більших масштабах. Також стає легше створювати високоналаштований компроміс бізнес-електронної пошти (BEC) і соціальну інженерію campaigns.
Щоб захистити свої доходи та репутацію та зберегти довіру клієнтів, організації будь-якого розміру в галузях повинні відмовитися від учорашніх способів мислення та впровадження кіберзахисту.
Це саме те, що стосується Zero Trust.

11 трильйонів доларів
щорічна вартість кіберзлочинності в усьому світі1

58% зростання
у фішингових атаках з 2022 по 20233 роки

108% зростання
в атаках компрометації бізнес-електронної пошти (BEC) за той самий період4

  1. Statista, оцінка вартості кіберзлочинності в усьому світі 2018-2029 рр., липень 2024 р.
  2. IBM, Вартість звіту про порушення даних за 2023 рік.
  3. Zscaler, звіт ThreatLabz про фішинг за 2024 рік
  4. Аномальна безпека, звіт про загрози електронною поштою за перше півріччя 1 року

Нульова довіра: нове бачення захисту екосистем сучасних технологій

  • З огляду на те, що все більше організацій переміщують ключові частини своєї ІТ-інфраструктури в хмару, дуже важливо прийняти стратегії кібербезпеки, які добре підходять для сучасних технологічних середовищ. Зазвичай вони складні, розподілені та не мають меж. У цьому сенсі вони кардинально відрізняються від локальних мереж — із серверами та настільними комп’ютерами, захищеними периметральним брандмауером — для захисту яких було створено застарілі підходи безпеки.
  • Zero Trust був винайдений, щоб заповнити цю прогалину. Розроблений для усунення вразливостей, які виникають, коли користувачам автоматично довіряють за замовчуванням (наприклад, коли вони знаходяться всередині периметра застарілої мережі), Zero Trust добре підходить для сучасних ІТ-середовищ, де користувачі з різноманітних місць постійно отримують доступ дані та послуги як у корпоративній мережі, так і за її межами.
  • Але зрозуміти, що потрібно для впровадження Zero Trust, не завжди просто. Також непросто зрозуміти, як підвищити зрілість вашої організації до нульової довіри. Щоб вибрати правильні технології для впровадження, потрібно пробратися крізь море заявок конкуруючих постачальників, і навіть перш ніж ви зможете це зробити, ви повинні знайти правильну стратегію.
  • Щоб полегшити роботу, ми склали цей практичний посібник. У ньому ви знайдете п’ятиетапний план, який допоможе вашій організації прискорити прогрес на шляху до нульової довіри.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-1

Що таке нульова довіра

Zero Trust — це стратегія кібербезпеки, заснована на основному принципі «ніколи не довіряй, завжди перевіряй». Термін увійшов у масове вживання, оскільки експерти галузі спостерігали зростання кількості кібератак, під час яких периметри мережі були успішно порушені. На початку 2000-х більшість корпоративних мереж мали внутрішню «довірену зону», захищену брандмауерам, модель, відома як підхід до кібербезпеки «замок і рів».
У міру розвитку ІТ-середовища та ландшафту загроз ставало дедалі очевиднішим, що майже кожен аспект цієї моделі має недоліки.

  • Мережевий периметр просто неможливо захистити на 100% відмовостійким способом.
    Рішучі зловмисники завжди зможуть знайти діри чи прогалини.
  • Щоразу, коли зловмиснику вдається отримати доступ до «довіреної зони», йому стає дуже легко викрасти дані, розгорнути програми-вимагачі чи іншим чином завдати шкоди, оскільки ніщо не заважає подальшому руху.
  • Оскільки організації все більше використовують хмарні обчислення — і дозволяють своїм співробітникам працювати віддалено, — концепція перебування в мережі все менше і менше стосується їх безпеки.
  • Zero Trust було створено для вирішення цих проблем, забезпечуючи нову модель захисту даних і ресурсів, яка базується на безперервній перевірці того, що користувачу/пристрою потрібно надати доступ, перш ніж їм буде дозволено підключатися до будь-якої служби чи ресурсу.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-2

Нульова довіра стає міжгалузевим стандартом

Нульова довіра була широко прийнята організаціями в різних вертикалях. Згідно з одним нещодавнім опитуванням, майже 70% технологічних лідерів перебувають у процесі впровадження політики «нульової довіри» на своїх підприємствах.5 Також були докладені далекосяжні зусилля для впровадження «нульової довіри» в державному секторі. Виконавчий наказ про покращення кібербезпеки нації від 2021 року, наприклад, закликав федеральний уряд та організації в секторах критичної інфраструктури підвищити рівень зрілості «нульової довіри»6. Як Національний інститут стандартів і технологій (NIST), так і Агентство з кібербезпеки та безпеки інфраструктури (CISA) опублікували детальні визначення нульової довіри разом із розширеними вказівками щодо того, як її досягти.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-3

Нульова довіра: офіційні визначення

Національний інститут стандартів і технологій (NIST):
Нульова довіра (ZT) — це термін для набору парадигм кібербезпеки, що розвивається, які переміщують захист від статичних мережевих периметрів до зосередження на користувачах, активах і ресурсах. Архітектура нульової довіри (ZTA) використовує принципи нульової довіри
планувати промислову та корпоративну інфраструктуру та робочі процеси. Нульова довіра передбачає відсутність прихованої довіри до активів або облікових записів користувачів виключно на основі їхнього фізичного чи мережевого розташування (тобто, локальні мережі проти Інтернету) або на основі права власності на активи (корпоративні чи особисті). Автентифікація та авторизація (як суб’єкта, так і пристрою) є окремими функціями, які виконуються перед встановленням сеансу корпоративного ресурсу. Нульова довіра є відповіддю на тенденції корпоративної мережі, які включають віддалених користувачів, використання власного пристрою (BYOD) і хмарних ресурсів, які не розташовані в межах корпоративної мережі. Zero Trust зосереджується на захисті ресурсів (активів, служб, робочих процесів, мережевих облікових записів тощо), а не на сегментах мережі, оскільки мережеве розташування більше не вважається основним компонентом безпеки ресурсу. 7

Агентство з кібербезпеки та безпеки інфраструктури (CISA):
Zero Trust надає колекцію концепцій та ідей, розроблених для мінімізації невизначеності в застосуванні точних рішень щодо доступу до кожного запиту з найменшими привілеями в інформаційних системах і службах в умовах мережі. viewвиданий як скомпрометований. Архітектура нульової довіри (ZTA) — це план кібербезпеки підприємства, який використовує концепції нульової довіри та охоплює зв’язки компонентів, планування робочого процесу та політики доступу. Таким чином, підприємство з нульовою довірою — це мережева інфраструктура (фізична та віртуальна) і операційна політика, які діють для підприємства як продукт плану ZTA.8

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-4

Прогрес у вашій подорожі нульової довіри

  • Нульова довіра широко визнана як стандарт безпеки, до якого організації повинні прагнути. Крім того, як ясно з наведених вище визначень, це складна концепція.
  • Більшість організацій із встановленими програмами безпеки вже запровадили принаймні деякі засоби контролю, призначені для захисту внутрішньої корпоративної мережі (наприклад, фізичні брандмауери). Для цих організацій завдання полягає в тому, щоб відійти від застарілої моделі (і способів мислення, які її супроводжують) до переходу на нульову довіру — поступово, залишаючись у межах бюджету та продовжуючи покращувати видимість, контроль і здатність реагувати до погроз.
  • Це може бути непросто, але цілком можливо за умови правильної стратегії.

Крок 1. Почніть із розуміння фреймворків Zero Trust.

  • Визначення Zero Trust від NIST описує це як архітектуру, тобто спосіб планування та впровадження корпоративної інфраструктури безпеки та набору робочих процесів на основі принципів Zero Trust. Основна увага приділяється захисту окремих ресурсів, а не мереж або частин (сегментів) мереж.
  • NIST SP 800-207 також містить дорожню карту впровадження нульової довіри. Публікація описує будівельні блоки, необхідні для створення архітектури нульової довіри (ZTA). Тут можна використовувати різні інструменти, рішення та/або процеси, якщо вони відіграють належну роль у проекті архітектури.
  • З точки зору NIST, метою Zero Trust є запобігання несанкціонованому доступу до ресурсів, одночасно роблячи контроль доступу максимально детальним.

Є дві ключові сфери, на які слід звернути увагу:

  1. Механізми прийняття рішень про те, яким користувачам або потокам трафіку надається доступ до ресурсів
  2. Механізми виконання цих рішень щодо доступу

Є кілька способів реалізації архітектури нульової довіри. До них належать:

  1. Підхід на основі управління ідентифікацією
  2. Підхід на основі мікросегментації, коли окремі ресурси або невеликі групи ресурсів ізольовано в сегменті мережі, захищеному рішенням безпеки шлюзу
  3. Підхід на основі програмно визначеного периметра, за якого мережеве рішення, як-от програмно-визначена глобальна мережа (SD-WAN), межа служби безпечного доступу (SASE) або межа служби безпеки (SSE), налаштовує всю мережу так, щоб обмежити доступ до ресурсів відповідно до принципів ZT
    Модель нульової зрілості довіри CISA базується на схожих концепціях. У ньому наголошується на застосуванні тонких елементів керування безпекою, які керують доступом користувачів до систем, програм, даних і активів, і створенні цих елементів керування, зберігаючи при цьому особисті дані користувачів, контекст і потреби доступу до даних.
    Цей підхід є складним. Відповідно до CISA, шлях до нульової довіри є поетапним процесом, реалізація якого може зайняти роки.
    Модель CISA включає п'ять стовпів. У кожній із цих областей можна досягти прогресу, щоб підтримати просування організації до нульової довіри.

Нульова довіра означає перехід від моделі, орієнтованої на місцезнаходження, до підходу, орієнтованого на ідентифікацію, контекст і дані, із детальним контролем безпеки між користувачами, системами, програмами, даними та активами, які змінюються з часом.
—CISA, модель зрілості нульової довіри, версія 2.0

П’ять основ моделі зрілості нульової довіри

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-5

Крок 2. Зрозумійте, що означає прогресувати до зрілості.
Модель зрілості нульової довіри CISA описує чотири stagпрогресу до зрілості: традиційний, початковий, передовий та оптимальний.
Можна просуватися до зрілості в рамках кожного з п’яти стовпів (ідентифікація, пристрої, мережі, програми та робочі навантаження та дані). Зазвичай це передбачає додавання автоматизації, покращення видимості шляхом збору даних для використання в аналітиці та вдосконалення управління.

Розширення нульової зрілості довіри

  • Скажімо, наприкладample, що ваша організація використовує хмарну програму на AWS.
  • Досягнення прогресу в рамках елемента «ідентифікація» може включати перехід від ручного надання та деініціалізації доступу для цієї програми (традиційне) до початку автоматизації застосування політики, пов’язаної з ідентифікацією (початкове). Щоб підвищити рівень зрілості Zero Trust, ви можете застосувати автоматизовані елементи керування життєвим циклом, узгоджені в цій програмі та низці інших, які ви використовуєте (розширений). Оптимізація зрілості Zero Trust може включати повну автоматизацію своєчасного керування життєвим циклом ідентифікації, додавання динамічного застосування політики з автоматизованими звітами та збір телеметричних даних, які забезпечують повну видимість цієї програми та всіх інших у вашому середовищі.
  • Чим зрілішою є ваша організація, тим краще ви зможете співвідносити події між п’ятьма стовпами. Таким чином, групи безпеки можуть зрозуміти, як вони пов’язані між собою протягом життєвого циклу атаки, яка може початися з скомпрометованої особи на одному пристрої, а потім перейти по мережі, щоб націлитися на конфіденційні дані у вашій хмарній програмі, що працює на AWS.

Дорожня карта нульової довіри

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-6

Крок 3. Визначте стратегію впровадження або міграції Zero Trust, яка найкраще підійде для вашої окремої організації.

Якщо ви не будуєте нову архітектуру з нуля, зазвичай буде доцільніше працювати поступово. Це означає впровадження компонентів архітектури Zero Trust один за одним, продовжуючи працювати в гібридному середовищі на основі периметра/Zero Trust. Завдяки такому підходу ви досягатимете поступового прогресу у своїх поточних ініціативах з модернізації.

Кроки, які слід зробити в рамках поступового підходу:

  1. Почніть із визначення областей найбільшого кібернетичного та бізнес-ризику. Спершу внесіть зміни тут, щоб захистити свої найцінніші ресурси даних, а потім переходьте далі.
  2. Уважно перевірте всі активи, користувачів, робочі процеси та обмін даними у вашій організації. Це дозволить вам нанести на карту ресурси, які потрібно захистити. Коли ви зрозумієте, як люди використовують ці ресурси, ви зможете створити політику, яка вам знадобиться для їх захисту.
  3. Розставляйте пріоритети для проектів на основі бізнес-ризику та можливостей. Що найбільше вплине на вашу загальну безпеку? Що буде найлегше виконати швидко? Що найменше зашкодить кінцевим користувачам? Ставлячи такі запитання, ваша команда зможе приймати стратегічні рішення.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-7

Крок 4. Оцініть технологічні рішення, щоб визначити, які з них найкраще відповідають вашим бізнес-процесам і поточній ІТ-екосистемі.
Це вимагатиме самоаналізу, а також аналізу того, що є на ринку.

Питання, які можна поставити, включають наступне:

  • Чи дозволяє наша компанія використовувати пристрої, які належать працівникам? Якщо так, чи працюватиме це рішення з існуючою політикою використання власного пристрою (BYOD)?
  • Чи працює це рішення в загальнодоступній хмарі чи хмарах, де ми створили нашу інфраструктуру? Чи може він також керувати доступом до програм SaaS (якщо ми їх використовуємо)? Чи може це також працювати з локальними активами (якщо вони у нас є)?
  • Чи підтримує це рішення збір журналів? Чи інтегрується він із платформою чи рішенням, яке ми використовуємо для прийняття рішень щодо доступу?
  • Чи підтримує рішення всі програми, служби та протоколи, що використовуються в нашому середовищі?
  • Чи підходить рішення для способів роботи наших співробітників? Чи знадобиться додаткове навчання перед впровадженням?
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-8

Крок 5. Запровадьте початкове розгортання та відстежте його ефективність.

Коли ви задоволені успіхом свого проекту, ви можете розвивати його, роблячи наступні кроки до зрілості Zero Trust.

Нульова довіра до мультихмарних середовищ

  • За задумом Zero Trust призначений для використання в сучасних ІТ-екосистемах, які майже завжди включають компоненти від одного або кількох хмарних провайдерів. Zero Trust є природним рішенням для багатохмарних середовищ. Тим не менш, розробка та застосування узгоджених політик для різних типів пристроїв, користувачів і місць може бути складним завданням, а використання кількох хмарних провайдерів збільшує складність і різноманітність вашого середовища.
  • Залежно від вашої галузі, бізнес-цілей і вимог до відповідності стратегія вашої окремої організації відрізнятиметься від стратегії інших. Важливо враховувати ці відмінності при виборі рішень і розробці стратегії впровадження.
  • Дуже важливо побудувати потужну багатохмарну ідентифікаційну архітектуру. Пристрої окремих користувачів повинні мати можливість підключатися до вашої внутрішньої мережі, до хмарних ресурсів і (у багатьох випадках) до інших віддалених ресурсів. Такі рішення, як SASE, SSE або SD-WAN, можуть увімкнути це підключення, одночасно підтримуючи детальне застосування політики. Багатохмарне рішення для контролю доступу до мережі (NAC), яке було спеціально розроблено для забезпечення нульової довіри, може зробити можливим інтелектуальне прийняття рішень щодо автентифікації навіть у дуже різноманітних середовищах.

Не забувайте про хмарні рішення, надані постачальниками.
Постачальники публічних хмар, як-от AWS, Microsoft і Google, пропонують рідні інструменти, які можна використовувати для аналізу, покращення та підтримки рівня безпеки в хмарі. У багатьох випадках використання цих рішень є доцільним для бізнесу. Вони можуть бути як економічно ефективними, так і високопродуктивними.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-9

Цінність роботи з надійним партнером

Багато рішень щодо архітектурного проектування, які необхідно прийняти під час впровадження Zero Trust, є складними. Правильний технологічний партнер буде добре розбиратися в усіх технологічних продуктах, послугах і рішеннях, доступних сьогодні на ринку, тому він матиме чітке уявлення про те, які з них найкращі для вашого бізнесу.

Порада експерта:

  • Шукайте партнера, який добре розбирається в інтеграції багатьох публічних хмар і платформ.
  • Контроль витрат може бути проблемою в багатохмарних середовищах: використання наданих постачальниками рішень може бути менш дорогим, але може ускладнити підтримку узгодженого контролю на різних платформах або інфраструктурах. Визначення найкращої стратегії може потребувати аналізу витрат і вигод, а також глибокого розуміння вашого ІТ-середовища.
  • Правильний партнер може допомогти вам у прийнятті цього рішення. Вони повинні мати широкі партнерські стосунки з кількома постачальниками рішень безпеки, щоб вони могли допомогти вам ознайомитися з попередніми претензіями окремих постачальників і визначити, які рішення справді найкраще відповідають вашим потребам. Вони також можуть отримати авансtagвід вашого імені, оскільки вони працюють із кількома постачальниками одночасно.
  • Шукайте постачальника, який може виконати одноразову консультаційну роботу, якщо це необхідно, але який також має досвід надання керованих послуг у довгостроковій перспективі. Таким чином, ви можете бути впевнені, що не зіткнетеся з надмірним адміністративним тягарем і зможете отримати повну віддачу від вибраних інструментів і рішень.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-10

Зустрічайте Connection

  • Для захисту організацій від зростаючих кіберризиків впровадження архітектури Zero Trust є життєво важливим. Але це теж складно. Від розуміння фреймворків Zero Trust до вибору технологій
    розробка стратегії реалізації, просування вашої зрілості Zero Trust може бути довгостроковим проектом з багатьма рухомими частинами.
  • Об’єднання відповідних послуг і рішень може зробити прогрес у напрямку Zero Trust як легшим, так і доступнішим. У довгостроковій перспективі ваша команда може бути впевнена, що ви зменшуєте деякі з найбільших (і потенційно найдорожчих) ризиків, з якими стикається ваш бізнес.
  • Connection, компанія зі списку Fortune 1000, заспокоює плутанину ІТ, надаючи клієнтам провідні в галузі технологічні рішення для прискорення зростання, підвищення продуктивності та розширення можливостей інновацій. Спеціалісти, які зосереджені на виняткових послугах, створюють пропозиції відповідно до унікальних потреб клієнта. Connection пропонує досвід у багатьох технологічних сферах, надаючи рішення клієнтам у понад 174 країнах.
  • Наше стратегічне партнерство з такими компаніями, як Microsoft, AWS, HP, Intel, Cisco, Dell і VMware, дозволяє нашим клієнтам легко знаходити рішення, необхідні їм для підвищення рівня зрілості Zero Trust.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-11

Як підключення може допомогти

Connection — ваш партнер у впровадженні Zero Trust. Від апаратного та програмного забезпечення до консультацій і індивідуальних рішень, ми лідируємо в сферах, важливих для успіху, завдяки Zero Trust і мультихмарним середовищам.

Ознайомтеся з нашими ресурсами
Сучасна інфраструктура
Послуги кібербезпеки

Зверніться до одного з наших експертів із підключення сьогодні:

Зв'яжіться з нами
1.800.998.0067

©2024 PC Connection, Inc. Усі права захищено. Connection® і we resolve IT® є товарними знаками PC Connection, Inc. або її дочірніх компаній. Усі авторські права та торгові марки залишаються власністю відповідних власників. 2879254-1224

У ПАРТНЕРСТВІ С

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Завдяки нашим тривалим відносинам із клієнтами та досвіду роботи з технологіями Cisco ми постійно вдосконалюємо спосіб ведення бізнесу з Cisco. Наші знання та консультаційні послуги Cisco можуть підвищити вашу конкурентну перевагу, допомогти збільшити виробництво та підвищити ефективність. Connection разом із Cisco допоможе вам на шляху до трансформації вашого бізнесу в цифрову еру.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Як партнер Microsoft Solutions Partner Connection пропонує продукти, технічний досвід, послуги та рішення, які допоможуть вашому бізнесу адаптуватися до технологічного ландшафту, що постійно змінюється. Ми впроваджуємо інновації для вашої організації, доставляючи та розгортаючи апаратне забезпечення, програмне забезпечення та хмарні рішення Microsoft, використовуючи наші знання та перевірені можливості, щоб гарантувати, що ви отримаєте максимум від своїх інвестицій Microsoft.

Документи / Ресурси

Впровадження Connection Zero Trust у мультихмарних середовищах [pdfПосібник користувача
Впровадження нульової довіри в багатохмарних середовищах, впровадження довіри в багатохмарних середовищах, впровадження в багатохмарних середовищах, у багатохмарних середовищах, хмарних середовищах, середовищах

Список літератури

Залиште коментар

Ваша електронна адреса не буде опублікована. Обов'язкові поля позначені *