Ulanish-LOGO

Ko'p bulutli muhitda Connection Zero Trustni amalga oshirish

Ulanish-nol-ishonch-ko'p-bulutli muhitda-mahsulotni amalga oshirish

Mahsulot haqida ma'lumot

Texnik xususiyatlari:

  • Mahsulot nomi: Ko'p bulutli muhitda nol ishonchni amalga oshirish bo'yicha qo'llanma
  • Hamkor: ulanish
  • Fokus: kiber moslashuvchanlik, Zero Trust xavfsizlik modeli
  • Maqsadli auditoriya: barcha sohalardagi tashkilotlar

Tez-tez so'raladigan savollar

Savol: Ko‘p bulutli muhitda Zero Trustni qabul qilishning asosiy afzalliklari nimada?

Javob: Ko‘p bulutli muhitda Zero Trustni qabul qilish tashkilotlarga kiberxavfsizlik holatini yaxshilashga, bulut xizmatlari bilan bog‘liq xavflarni kamaytirishga, ma’lumotlar himoyasini yaxshilashga va umumiy xavfsizlik barqarorligini mustahkamlashga yordam beradi.

Savol: Tashkilotlar "Zero Trust" sayohatidagi muvaffaqiyatlarini qanday o'lchashlari mumkin?

Javob: Tashkilotlar eng kam imtiyozli kirish, tarmoq segmentatsiyasi, uzluksiz autentifikatsiya mexanizmlari, monitoring va javob berish imkoniyatlarini amalga oshirishni baholash orqali Zero Trust sayohatidagi yutuqlarini o'lchashlari mumkin.

Kirish

Kiber barqarorlik biznesning uzluksizligini rejalashtirish, kiberxavfsizlik va operatsion barqarorlikni birlashtiradi. Maqsad, eng yomon stsenariy - halokatli kiberhujum yoki boshqa falokat sodir bo'lgan taqdirda ham, operatsiyalarni kam yoki umuman to'xtatib turish bilan davom ettirishdir.
Bugungi dunyoda kiber chidamlilik har bir tashkilotning Shimoliy Yulduz maqsadlaridan biri bo'lishi kerak. Global miqyosda kiberjinoyat qurbonlariga yiliga 11 trillion dollardan ko‘proq zarar keltirmoqda, bu ko‘rsatkich 20-yilning oxiriga kelib 2026.1 trillion dollardan oshishi kutilmoqda.2020.2 Ma’lumotlar buzilishi, to‘lov dasturlari va tovlamachilik hujumlari bilan bog‘liq xarajatlar o‘sishda davom etmoqda va o‘rtacha hisobda XNUMX y.ga oshib bormoqda. XNUMX yildan beri har yili besh foizdan ko'proq.XNUMX Ammo bu xarajatlar barcha qurbonlar tomonidan teng ravishda qoplanmaydi. Ba'zi tashkilotlar (masalan, sog'liqni saqlash kabi qattiq tartibga solinadigan sohalarda) buzilish bilan bog'liq o'rtacha xarajatlarni ko'radi, boshqalari, masalan, avtomatlashtirish va sun'iy intellektdan foydalanadigan etuk xavfsizlik operatsiyalari dasturlariga ega tashkilotlar - odatda kamroq xarajatlarni boshdan kechiradi.
Vayron qiluvchi yo'qotishlarga duchor bo'lgan kiberjinoyat qurbonlari va buzilish hodisasidan unchalik katta bo'lmagan ta'sirlarni ko'rayotganlar o'rtasidagi bo'shliqlar tahdid subyektlari o'z imkoniyatlarini oshirishi bilan kengayadi. Generativ AI kabi rivojlanayotgan texnologiyalar tajovuzkorlarga kamroq murakkab hujumlarni (masalan, fishing) yanada kengroq miqyosda amalga oshirish imkonini beradi. Bundan tashqari, juda moslashtirilgan biznes elektron pochta kelishuvini (BEC) va ijtimoiy muhandislik yaratish osonroq bo'ladiampmos keladi.
O'z daromadlari va obro'sini himoya qilish va mijozlar ishonchini saqlab qolishlarini ta'minlash uchun barcha sohalardagi tashkilotlar kibermudofaa haqida kechagi fikrlash va amalga oshirish usullaridan voz kechishlari kerak.
Zero Trust aynan shu narsaga murojaat qiladi.

11 trillion dollar
butun dunyo bo'ylab kiberjinoyatlarning yillik qiymati1

58% o'sdi
2022 yildan 20233 yilgacha fishing hujumlarida

108% o'sdi
o'sha davrdagi biznes elektron pochta kompromislari (BEC) hujumlarida4

  1. Statista, 2018-2029 yillarda butun dunyo bo'ylab kiberjinoyatlarning taxminiy qiymati, 2024 yil iyul.
  2. IBM, 2023 yilgi ma'lumotlar buzilishi to'g'risidagi hisobot.
  3. Zscaler, 2024 ThreatLabz fishing hisoboti
  4. G'ayritabiiy xavfsizlik, 1 yil 2024-yil elektron pochta tahdidi hisoboti

Nolinchi ishonch: zamonaviy texnologiyalar ekotizimlarini himoya qilish uchun yangi qarash

  • Koʻproq tashkilotlar oʻzlarining IT infratuzilmalarining asosiy qismlarini bulutga oʻtkazayotganligi sababli, bugungi texnologiya muhitiga mos keladigan kiberxavfsizlik strategiyalarini qabul qilish zarur. Ular odatda murakkab, taqsimlangan va chegarasizdir. Shu ma'noda, ular mahalliy tarmoqlardan tubdan farq qiladi - perimetri xavfsizlik devori bilan himoyalangan serverlar va ish stoli kompyuterlari - himoya qilish uchun yaratilgan eski xavfsizlik yondashuvlari.
  • Zero Trust bu bo'shliqni to'ldirish uchun ixtiro qilingan. Foydalanuvchilarga sukut boʻyicha avtomatik tarzda ishonilganda (masalan, ular eski tarmoq perimetri ichida boʻlganida) yuzaga keladigan zaifliklarni bartaraf etish uchun moʻljallangan Zero Trust zamonaviy IT muhitlari uchun juda mos keladi, bu erda turli xil joylarda foydalanuvchilar doimiy ravishda kirishadi. korporativ tarmoq ichida ham, tashqarisida ham ma'lumotlar va xizmatlar.
  • Ammo Zero Trustni qabul qilish uchun nima kerakligini tushunish har doim ham oson emas. Tashkilotingizning Zero Trust etukligini qanday oshirishni aniqlash ham oson emas. Amalga oshirish uchun to'g'ri texnologiyalarni tanlash raqobatdosh sotuvchilarning da'volari dengizidan o'tishni talab qiladi va buni amalga oshirishdan oldin ham siz to'g'ri strategiyani topishingiz kerak.
  • Buni osonlashtirish uchun biz ushbu amaliy qo'llanmani jamladik. Unda siz tashkilotingizga Zero Trust sari yo'lda o'z taraqqiyotini tezlashtirishga yordam beradigan besh bosqichli rejani topasiz.
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-1

Nolinchi ishonch nima

Zero Trust – “hech qachon ishonmang, har doim tekshirib ko‘ring” degan asosiy tamoyilga asoslangan kiberxavfsizlik strategiyasi. Bu atama sanoat mutaxassislari tarmoq perimetrlari muvaffaqiyatli buzilgan kiberhujumlar sonining ortib borayotganini kuzatishi natijasida keng tarqalgan. 2000-yillarning boshlarida ko'pchilik korporativ tarmoqlarda xavfsizlik devorlari bilan himoyalangan ichki "ishonchli zona" mavjud edi, bu model kiberxavfsizlikka qal'a va xandaq yondashuvi sifatida tanilgan.
IT muhitlari va tahdidlar landshafti rivojlanib borgan sari, ushbu modelning deyarli barcha jihatlari nuqsonli ekanligi tobora ayon bo'ldi.

  • Tarmoq perimetrlarini 100% ishlamay qoladigan tarzda himoya qilish mumkin emas.
    Qat'iy tajovuzkorlar har doim teshik yoki bo'shliqlarni topishlari mumkin bo'ladi.
  • Qachonki tajovuzkor “ishonchli zona” ga kirish imkoniga ega bo'lsa, ular uchun ma'lumotlarni o'g'irlash, to'lov dasturini joylashtirish yoki boshqa yo'l bilan zarar etkazish juda oson bo'ladi, chunki keyingi harakatni hech narsa to'xtata olmaydi.
  • Tashkilotlar bulutli hisoblashni tobora ko'proq o'zlashtirayotgani va o'z xodimlariga masofadan turib ishlashlariga imkon berayotgani sababli, tarmoqda bo'lish tushunchasi ularning xavfsizlik holatiga nisbatan kamroq ahamiyatga ega.
  • Zero Trust ushbu muammolarni hal qilish uchun yaratilgan bo‘lib, foydalanuvchi/qurilma har qanday xizmat yoki resursga ulanishga ruxsat berishdan oldin unga kirish huquqini doimiy tekshirishga asoslangan ma’lumotlar va resurslarni himoya qilishning yangi modelini taqdim etadi.
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-2

Zero Trust tarmoqlararo standartga aylanmoqda

Zero Trust turli xil vertikallardagi tashkilotlar tomonidan keng qo'llanilgan. Yaqinda o'tkazilgan so'rovlardan biriga ko'ra, texnologiya rahbarlarining qariyb 70 foizi o'z korxonalarida Zero Trust siyosatini amalga oshirish jarayonida.5 Shuningdek, davlat sektorida Zero Trustni joriy qilish bo'yicha keng ko'lamli sa'y-harakatlar amalga oshirildi. Masalan, Milliy kiberxavfsizlikni takomillashtirish boʻyicha 2021-yilgi Ijroiya qarori federal hukumat va muhim infratuzilma tarmoqlaridagi tashkilotlarni “Zero Trust” yetukligini oshirishga chaqirdi.6 Milliy standartlar va texnologiyalar instituti (NIST) ham, kiberxavfsizlik va infratuzilma xavfsizligi agentligi ham (CISA) keng qamrovli ta'riflar bilan bir qatorda Zero Trustning batafsil ta'riflarini nashr etdi unga qanday erishish mumkinligi haqida ko'rsatma.

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-3

Nolinchi ishonch: rasmiy ta'riflar

Milliy standartlar va texnologiyalar instituti (NIST):
Zero Trust (ZT) - foydalanuvchilarga, aktivlarga va resurslarga e'tibor qaratish uchun himoyani statik, tarmoqqa asoslangan perimetrlardan ko'chiradigan rivojlanayotgan kiberxavfsizlik paradigmalarining atamasi. Zero Trust arxitekturasi (ZTA) Zero Trust tamoyillaridan foydalanadi
sanoat va korxona infratuzilmasi va ish oqimlarini rejalashtirish. Zero Trust, aktivlar yoki foydalanuvchi hisoblariga faqat jismoniy yoki tarmoq joylashuvi (ya’ni, mahalliy tarmoqlar va internet) yoki aktiv egaligiga (korxona yoki shaxsga tegishli) asoslangan holda hech qanday yashirin ishonch yo‘q deb hisoblaydi. Autentifikatsiya va avtorizatsiya (mavzu ham, qurilma ham) korporativ resursga seans o‘rnatilishidan oldin bajariladigan diskret funksiyalardir. Zero Trust – bu korporativ tarmoq tendentsiyalariga javob bo‘lib, ular orasida masofaviy foydalanuvchilar, o‘z qurilmangizni (BYOD) olib kelish va korporativ tarmoq chegarasida joylashmagan bulutga asoslangan aktivlar kiradi. Zero Trust tarmoq segmentlarini emas, balki resurslarni (aktivlar, xizmatlar, ish oqimlari, tarmoq hisoblari va boshqalar) himoya qilishga qaratilgan, chunki tarmoq joylashuvi endi resurs xavfsizligining asosiy komponenti sifatida ko‘rilmaydi. 7

Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA):
Zero Trust tarmoq sharoitida axborot tizimlari va xizmatlarida so‘rov bo‘yicha to‘g‘ri, eng kam imtiyozli kirish qarorlarini amalga oshirishda noaniqlikni minimallashtirish uchun mo‘ljallangan tushunchalar va g‘oyalar to‘plamini taqdim etadi. viewed. Zero Trust Architecture (ZTA) korxonaning kiberxavfsizlik rejasi bo‘lib, Zero Trust tushunchalaridan foydalanadi va komponentlar munosabatlari, ish jarayonini rejalashtirish va kirish siyosatlarini qamrab oladi. Shuning uchun Zero Trust korxonasi ZTA rejasining mahsuli sifatida korxona uchun joriy qilingan tarmoq infratuzilmasi (jismoniy va virtual) va operatsion siyosatdir.8

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-4

Nol Ishonchli sayohatingizda muvaffaqiyatga erishish

  • Zero Trust tashkilot intilishi kerak bo'lgan xavfsizlik standarti sifatida keng qabul qilinadi. Bu, shuningdek, yuqoridagi ta'riflar aniq ko'rsatganidek, murakkab tushunchadir.
  • O'rnatilgan xavfsizlik dasturlariga ega bo'lgan ko'pchilik tashkilotlar o'zlarining ichki korporativ tarmoqlarini (masalan, jismoniy xavfsizlik devori) himoya qilish uchun mo'ljallangan hech bo'lmaganda ba'zi boshqaruv vositalarini allaqachon amalga oshirgan bo'ladi. Ushbu tashkilotlar uchun muammo eski modeldan (va unga hamroh bo'lgan fikrlash usullaridan) asta-sekin, byudjet doirasida qolib, ko'rinish, nazorat va javob berish qobiliyatini rivojlantirishda davom etgan holda Zero Trustni qabul qilishga o'tishdir. tahdidlarga.
  • Bu oson bo'lmasligi mumkin, ammo to'g'ri strategiya bilan bu juda mumkin.

1-qadam: Zero Trust ramkalarini tushunishdan boshlang.

  • NISTning Zero Trust ta'rifi uni arxitektura, ya'ni Zero Trust tamoyillari asosida korporativ xavfsizlik infratuzilmasi va ish oqimlari to'plamini rejalashtirish va amalga oshirish usuli sifatida tavsiflanadi. Asosiy e'tibor tarmoqlar yoki tarmoqlarning qismlari (segmentlari) emas, balki individual resurslarni himoya qilishga qaratilgan.
  • NIST SP 800-207 shuningdek, Zero Trustni qabul qilish bo'yicha yo'l xaritasini ham o'z ichiga oladi. Nashr Zero Trust Architecture (ZTA) yaratish uchun zarur bo‘lgan qurilish bloklarini tasvirlaydi. Bu erda turli xil vositalar, echimlar va/yoki jarayonlardan foydalanish mumkin, agar ular arxitektura dizaynida to'g'ri rol o'ynasa.
  • NIST nuqtai nazaridan, Zero Trustning maqsadi resurslarga ruxsatsiz kirishning oldini olish va kirishni boshqarishni imkon qadar batafsilroq qilishdir.

Ikkita asosiy e'tibor sohasi mavjud:

  1. Qaysi foydalanuvchilarga yoki trafik oqimlariga resurslarga kirish huquqi berilganligi haqida qaror qabul qilish mexanizmlari
  2. Ushbu kirish qarorlarini amalga oshirish mexanizmlari

Zero Trust arxitekturasini amalga oshirishning bir necha yo'li mavjud. Bularga quyidagilar kiradi:

  1. Identifikatsiyani boshqarishga asoslangan yondashuv
  2. Mikro-segmentatsiyaga asoslangan yondashuv, bunda alohida resurslar yoki resurslarning kichik guruhlari shlyuz xavfsizligi yechimi bilan himoyalangan tarmoq segmentida ajratiladi.
  3. Dasturiy ta'minot bilan belgilangan perimetrga asoslangan yondashuv, unda dasturiy ta'minot bilan aniqlangan keng maydon tarmog'i (SD-WAN), xavfsiz kirish xizmati chekkasi (SASE) yoki xavfsizlik xizmati chekkasi (SSE) kabi tarmoq yechimi kirishni cheklash uchun butun tarmoqni sozlaydi. ZT tamoyillariga muvofiq resurslarga
    CISAning Zero Trust Maturity Modeli shunga o'xshash tushunchalarga asoslanadi. U foydalanuvchilarning tizimlarga, ilovalarga, maʼlumotlarga va aktivlarga kirishini boshqaradigan nozik xavfsizlik nazoratini amalga oshirishga va foydalanuvchilarning identifikatorlari, kontekst va maʼlumotlarga kirish ehtiyojlarini hisobga olgan holda ushbu boshqaruv elementlarini yaratishga urgʻu beradi.
    Bu yondashuv murakkab. CISA ma'lumotlariga ko'ra, Zero Trust sari yo'l qo'shimcha jarayon bo'lib, uni amalga oshirish uchun yillar kerak bo'lishi mumkin.
    CISA modeli beshta ustunni o'z ichiga oladi. Tashkilotning "Zero Trust" sari erishganini qo'llab-quvvatlash uchun ushbu sohalarning har birida oldinga siljish mumkin.

Nolinchi ishonch vaqt o'tishi bilan o'zgarib turadigan foydalanuvchilar, tizimlar, ilovalar, ma'lumotlar va aktivlar o'rtasidagi nozik xavfsizlik nazorati bilan joylashuvga asoslangan modeldan identifikatsiya, kontekst va ma'lumotlarga asoslangan yondashuvga o'tishni taqdim etadi.
—CISA, Zero Trust Maturity Model, Versiya 2.0

Nolinchi ishonch etuklik modelining beshta ustuni

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-5

2-qadam: etuklikka erishish nimani anglatishini tushuning.
CISA ning Zero Trust Maturity Modeli to'rt s ta'riflayditagetuklikka erishish yo'llari: an'anaviy, boshlang'ich, ilg'or va optimal.
Beshta ustunning har biri (identifikatsiya, qurilmalar, tarmoqlar, ilovalar va ish yuklari va ma'lumotlar) doirasida etuklikka erishish mumkin. Bu, odatda, avtomatlashtirishni qo'shish, tahlilda foydalanish uchun ma'lumotlarni to'plash orqali ko'rinishni oshirish va boshqaruvni yaxshilashni o'z ichiga oladi.

Nolinchi ishonch etukligini oshirish

  • Aytaylik, masalanample, sizning tashkilotingiz AWS da bulutli mahalliy dasturni ishga tushiradi.
  • “Identifikator” ustuni doirasida muvaffaqiyatga erishish ushbu ilova uchun qoʻlda kirishni taʼminlash va oʻchirishdan (anʼanaviy) identifikatsiya bilan bogʻliq siyosatni qoʻllashni avtomatlashtirishga (dastlabki) oʻtishni oʻz ichiga olishi mumkin. Zero Trust etukligini oshirish uchun siz ushbu ilova va boshqa bir qator (ilg‘or) ishlayotgan ilovalarda mos keluvchi avtomatlashtirilgan hayot aylanishi boshqaruvini qo‘llashingiz mumkin. Zero Trust yetukligini optimallashtirish identifikatorning hayotiy siklini oʻz vaqtida boshqarishni toʻliq avtomatlashtirish, avtomatlashtirilgan hisobotlar bilan dinamik siyosatni qoʻllashni qoʻshish va ushbu ilovada va atrofingizdagi barcha boshqa joylarda har tomonlama koʻrinishga imkon beruvchi telemetriya maʼlumotlarini toʻplashni oʻz ichiga olishi mumkin.
  • Tashkilotingiz qanchalik etuk bo'lsa, voqealarni beshta ustun bo'yicha o'zaro bog'lash imkoniga ega bo'lasiz. Shunday qilib, xavfsizlik guruhlari hujumning hayotiy sikli bo‘ylab qanday bog‘liqligini tushunishlari mumkin – bu bitta qurilmada buzilgan identifikator bilan boshlanishi va keyin AWS’da ishlaydigan bulutli ilovangizdagi maxfiy ma’lumotlarni nishonga olish uchun tarmoq bo‘ylab harakatlanishi mumkin.

Nolinchi ishonch yo'l xaritasi

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-6

3-qadam: Shaxsiy tashkilotingiz uchun eng mos keladigan Zero Trust qabul qilish yoki migratsiya strategiyasini aniqlang.

Agar siz yangi arxitekturani boshidan boshlab qurmasangiz, odatda bosqichma-bosqich ishlash eng mantiqiy bo'ladi. Bu gibrid perimetrga asoslangan/Zero Trust muhitida ishlashni davom ettirgan holda Zero Trust arxitektura komponentlarini birma-bir amalga oshirishni anglatadi. Ushbu yondashuv bilan siz davom etayotgan modernizatsiya tashabbuslarida bosqichma-bosqich olg'a borasiz.

Incremental yondashuvda amalga oshiriladigan qadamlar:

  1. Eng katta kiber va biznes xavf sohalarini aniqlashdan boshlang. Eng qimmatli maʼlumotlar aktivlaringizni himoya qilish uchun avval shu yerda oʻzgarishlar kiriting va u yerdan ketma-ket davom eting.
  2. Tashkilotingiz ichidagi barcha aktivlarni, foydalanuvchilarni, ish oqimlarini va ma'lumotlar almashinuvini diqqat bilan ko'rib chiqing. Bu sizga himoya qilishingiz kerak bo'lgan resurslarni xaritalash imkonini beradi. Odamlar ushbu resurslardan qanday foydalanishini tushunganingizdan so'ng, ularni himoya qilish uchun kerak bo'ladigan siyosatlarni ishlab chiqishingiz mumkin.
  3. Biznes tavakkalchiligi va imkoniyatlari asosida loyihalarga ustuvorlik bering. Sizning umumiy xavfsizlik holatingizga qaysi biri eng katta ta'sir qiladi? Qaysisini tezda bajarish eng oson bo'ladi? Qaysi biri oxirgi foydalanuvchilar uchun eng kam xalaqit beradi? Bu kabi savollarni berish jamoangizga strategik qarorlar qabul qilish imkonini beradi.
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-7

4-qadam: Sizning biznes jarayonlaringiz va joriy IT ekotizimingizga qaysi biri eng mos kelishini bilish uchun texnologik yechimlarni baholang.
Buning uchun introspektsiya, shuningdek, bozorda nima borligini tahlil qilish kerak bo'ladi.

Beriladigan savollarga quyidagilar kiradi:

  • Bizning kompaniyamiz xodimlarga tegishli qurilmalardan foydalanishga ruxsat beradimi? Agar shunday bo'lsa, ushbu yechim mavjud bo'lgan shaxsiy qurilma (BYOD) siyosati bilan ishlaydimi?
  • Ushbu yechim umumiy bulutda yoki biz infratuzilmamiz yaratgan bulutlarda ishlaydimi? U SaaS ilovalariga kirishni ham boshqara oladimi (agar biz ulardan foydalanayotgan bo'lsak)? U mahalliy aktivlar uchun ham ishlay oladimi (agar ular mavjud bo'lsa)?
  • Ushbu yechim jurnallar to'plamini qo'llab-quvvatlaydimi? U kirish qarorlarini qabul qilish uchun foydalanadigan platforma yoki yechim bilan birlashadimi?
  • Yechim bizning muhitimizda ishlatiladigan barcha ilovalar, xizmatlar va protokollarni qo'llab-quvvatlaydimi?
  • Yechim bizning xodimlarimizning ishlash usullariga mos keladimi? Amalga oshirishdan oldin qo'shimcha treninglar talab qilinadimi?
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-8

5-qadam: Dastlabki joylashtirishni amalga oshiring va uning ishlashini kuzatib boring.

Loyihangiz muvaffaqiyatidan qoniqish hosil qilganingizdan so'ng, Zero Trust etukligi sari keyingi qadamlarni qo'yib, bunga asoslanishingiz mumkin.

Ko'p bulutli muhitda nol ishonch

  • Dizayni bo'yicha Zero Trust deyarli har doim bir yoki bir nechta bulutli provayderlarning komponentlarini o'z ichiga olgan zamonaviy IT ekotizimlarida foydalanish uchun mo'ljallangan. Zero Trust ko'p bulutli muhitlar uchun tabiiydir. Ya'ni, turli turdagi qurilmalar, foydalanuvchilar va joylar bo'yicha izchil siyosatlarni yaratish va amalga oshirish qiyin bo'lishi mumkin va bir nechta bulut provayderlariga tayanish sizning muhitingizning murakkabligi va xilma-xilligini oshiradi.
  • Sizning vertikal, biznes maqsadlaringiz va muvofiqlik talablariga qarab, sizning individual tashkilotingiz strategiyasi boshqalarnikidan farq qiladi. Yechimlarni tanlash va amalga oshirish strategiyasini ishlab chiqishda bu farqlarni hisobga olish muhim.
  • Kuchli ko'p bulutli identifikatsiya arxitekturasini yaratish juda muhim. Shaxsiy foydalanuvchilarning qurilmalari sizning ichki tarmog'ingizga, bulutli resurslarga va (ko'p hollarda) boshqa masofaviy aktivlarga ulanish imkoniyatiga ega bo'lishi kerak. SASE, SSE yoki SD-WAN kabi yechimlar ushbu ulanishni faollashtirishi mumkin, shu bilan birga siyosatning batafsil bajarilishini qo'llab-quvvatlaydi. Zero Trustni ta'minlash uchun mo'ljallangan ko'p bulutli tarmoqqa kirishni boshqarish (NAC) yechimi hatto juda xilma-xil muhitlarda ham aqlli autentifikatsiya qarorlarini qabul qilish imkonini beradi.

Bulutli sotuvchi tomonidan taqdim etilgan echimlar haqida unutmang.
AWS, Microsoft va Google kabi ommaviy bulut provayderlari bulut xavfsizligi holatini tahlil qilish, yaxshilash va saqlash uchun ishlatilishi mumkin bo'lgan mahalliy vositalarni taklif qiladi. Ko'pgina hollarda, ushbu echimlardan foydalanish yaxshi biznes ma'nosini beradi. Ular ham tejamkor, ham yuqori qobiliyatli bo'lishi mumkin.

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-9

Ishonchli hamkor bilan ishlashning ahamiyati

Zero Trustni amalga oshirishda qabul qilinishi kerak bo'lgan ko'plab me'moriy dizayn qarorlari murakkabdir. To'g'ri texnologiya hamkori bugungi kunda bozorda mavjud bo'lgan barcha texnologik mahsulotlar, xizmatlar va echimlarni yaxshi biladi, shuning uchun ular sizning biznesingiz uchun qaysi biri eng yaxshi ekanligini aniq his qiladi.

Mutaxassis maslahati:

  • Bir nechta ommaviy bulutlar va platformalarda integratsiyani yaxshi biladigan hamkorni qidiring.
  • Xarajatlarni nazorat qilish ko'p bulutli muhitda muammo bo'lishi mumkin: sotuvchi tomonidan taqdim etilgan echimlardan foydalanish arzonroq bo'lishi mumkin, ammo turli platformalar yoki infratuzilmalarda izchil boshqaruvni ta'minlashni qiyinlashtirishi mumkin. Eng yaxshi strategiyani aniqlash uchun foyda-xarajat tahlili hamda IT muhitini chuqur tushunish talab qilinishi mumkin.
  • To'g'ri sherik sizga bu qarorni qabul qilishda yordam berishi mumkin. Ular bir nechta xavfsizlik yechimlari sotuvchilari bilan keng ko'lamli hamkorlikka ega bo'lishlari kerak, shuning uchun ular sizning ehtiyojlaringiz uchun eng mos echimlarni aniqlash uchun oldingi individual sotuvchining da'volarini ko'rishga yordam berishlari mumkin. Ular, shuningdek, advanni himoya qilishlari mumkintagSizning nomingizdan ed narxlari, chunki ular bir vaqtning o'zida bir nechta sotuvchilar bilan ishlaydi.
  • Agar kerak bo'lsa, bir martalik konsalting taklifini to'ldirishi mumkin bo'lgan, ammo uzoq vaqt davomida boshqariladigan xizmatlarni taqdim etish tajribasiga ega bo'lgan sotuvchini qidiring. Shunday qilib, siz ortiqcha ma'muriy yukga duch kelmasligingizga va siz tanlagan vositalar va echimlardan to'liq qiymatga ega bo'lishingizga amin bo'lishingiz mumkin.
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-10

Meet Connection

  • Tashkilotlarni ortib borayotgan kiberxavflardan himoya qilish uchun Zero Trust arxitekturasini joriy etish juda muhimdir. Lekin bu ham murakkab. Zero Trust asoslarini tushunishdan tortib texnologiyalarni tanlashgacha
    amalga oshirish strategiyasini ishlab chiqish, Zero Trust etukligini oshirish ko'plab harakatlanuvchi qismlarga ega uzoq muddatli loyiha bo'lishi mumkin.
  • To'g'ri xizmat va yechim bilan birlashish Zero Trust sari olg'a siljishni ham oson, ham arzonroq qilish imkonini beradi. Uzoq muddat davomida sizning jamoangiz biznesingiz duch keladigan eng katta (va potentsial eng qimmat) xavflarni engillashtirayotganingizga ishonch hosil qilishi mumkin.
  • Connection, Fortune 1000 kompaniyasi, o'sishni oshirish, mahsuldorlikni oshirish va innovatsiyalarni kuchaytirish uchun mijozlarga sanoatning etakchi texnologik echimlarini taqdim etish orqali IT chalkashliklarini tinchitadi. Maxsus xizmatga qaratilgan maxsus mutaxassislar mijozning noyob ehtiyojlariga moslashtirilgan takliflarni moslashtiradilar. Connection 174 dan ortiq mamlakatlardagi mijozlarga yechimlarni yetkazib beruvchi bir nechta texnologiya sohalarida tajriba taklif etadi.
  • Microsoft, AWS, HP, Intel, Cisco, Dell va VMware kabi kompaniyalar bilan strategik hamkorligimiz mijozlarimizga Zero Trust yetukligini oshirish uchun kerakli yechimlarni topishni osonlashtiradi.
    Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-11

Ulanish qanday yordam berishi mumkin

Ulanish Zero Trustni amalga oshirish bo'yicha hamkoringizdir. Uskuna va dasturiy taʼminotdan tortib konsalting va moslashtirilgan yechimlargacha, biz Zero Trust va koʻp bulutli muhitlar yordamida muvaffaqiyat uchun muhim boʻlgan sohalarda yetakchilik qilmoqdamiz.

Resurslarimiz bilan tanishing
Zamonaviy infratuzilma
Kiberxavfsizlik xizmatlari

Bugun ulanish bo'yicha mutaxassislarimizdan biriga murojaat qiling:

Biz bilan bog'lanish
1.800.998.0067

©2024 PC Connection, Inc. Barcha huquqlar himoyalangan. Connection® va biz IT® PC Connection, Inc. yoki uning sho'ba kompaniyalarining savdo belgilaridir. Barcha mualliflik huquqlari va savdo belgilari tegishli egalarining mulki bo'lib qoladi. 2879254-1224

BILAN HAMKORLIKDA

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-12Uzoq muddatli mijozlar bilan aloqalarimiz va Cisco texnologiyalari bo‘yicha tajribamiz orqali biz doimo Cisco bilan biznes yuritish uslubimizni takomillashtiramiz. Bizning Cisco bilim va maslahat xizmatlarimiz sizning raqobatdosh ustunligingizni tezlashtirishi, ishlab chiqarish hajmini oshirish va samaradorlikni oshirishga yordam beradi. Connection Cisco bilan birgalikda biznesingizni raqamli davrda o'zgartirish bo'yicha sayohatingizga yo'l ko'rsatishi mumkin.

Ulanish-nol-ishonch-ko'p-bulutli muhitda-ishlatish-FIG-12Microsoft Solutions hamkori sifatida Connection mahsulot, texnik tajriba, xizmatlar va biznesingizga doimiy oʻzgaruvchan texnologiya landshaftiga moslashishga yordam beradigan yechimlarni taklif etadi. Biz Microsoft apparat, dasturiy taʼminoti va bulutli yechimlarni yetkazib berish va joriy etish orqali tashkilotingiz uchun innovatsiyalarni ragʻbatlantiramiz — Microsoft investitsiyalaringizdan maksimal darajada foyda olishingizni taʼminlash uchun keng bilimlarimiz va tasdiqlangan imkoniyatlarimizdan foydalanamiz.

Hujjatlar / manbalar

Ko'p bulutli muhitda Connection Zero Trustni amalga oshirish [pdf] Foydalanuvchi uchun qoʻllanma
Ko'p bulutli muhitda nol ishonchni amalga oshirish, ko'p bulutli muhitda ishonchni amalga oshirish, ko'p bulutli muhitda, ko'p bulutli muhitda, bulutli muhitda, muhitda amalga oshirish

Ma'lumotnomalar

Fikr qoldiring

Sizning elektron pochta manzilingiz nashr etilmaydi. Majburiy maydonlar belgilangan *