Zero Trust-Technologiepfeiler Teil 1
Eine umfassendere Anleitung zum Rollout von Zero Trust finden Sie in den Bereitstellungsplänen.
Im Gegensatz zum Checklistenformat von RaMP verbinden Bereitstellungslösungen Ressourcen übergreifend mit Produkten und Diensten.
Die Arbeit wird in Arbeitseinheiten unterteilt, die zusammen konfiguriert werden können, sodass Sie eine gute Grundlage schaffen können, auf der Sie aufbauen können.
Transparenz, Automatisierung und Orchestrierung mit Zero Trust
Da durch jeden der anderen technischen Pfeiler von Zero Trust eigene relevante Warnungen generiert werden, benötigen wir eine integrierte Funktion für die Verwaltung des resultierenden Datenaufkommens, um den Schutz vor Bedrohungen zu verbessern und die Vertrauenswürdigkeit von Transaktionen besser überprüfen zu können.
Wenn eine Untersuchung zu umsetzbaren Erkenntnissen führt, können Sie Korrekturschritte ausführen. Wenn z. B. eine Untersuchung Lücken in einer Zero Trust-Bereitstellung aufdeckt, können Richtlinien geändert werden, um diese Lücken zu beheben und zukünftige unerwünschte Vorfälle zu verhindern. Nach Möglichkeit ist es wünschenswert, Korrekturschritte zu automatisieren, da dies die Zeit verkürzt, die ein SOC-Analyst benötigt, um die Bedrohung zu beheben und zum nächsten Vorfall weiter zu schreiten.
Ziele bzgl. der Zero Trust Bereitstellungsziele bzgl. der Transparenz, Automatisierung und Orchestrierung
Bei der Implementierung eines End-to-End-Zero-Trust-Frameworks für die Transparenz, Automatisierung und Orchestrierung empfehlen wir Ihnen, sich zunächst auf diese anfänglichen Bereitstellungsziele zu konzentrieren:
I. Transparenz erzielen
II. Automatisierung einrichten
Konzentrieren Sie sich nach Abschluss dieser Schritte auf die folgenden zusätzlichen Bereitstellungsziele:
III. Aktivieren zusätzlicher Schutz- und Erkennungskontrollen.
Sicherstellung der Identität mit Zero Trust
Bevor eine Identität versucht, auf eine Ressource zuzugreifen, müssen Unternehmen:
- Die Identität anhand einer starken Authentifizierung überprüfen.
- Sicherstellen, dass der Zugriff konform und typisch für diese Identität ist.
- Den Zugriffsprinzipien des geringsten Privilegs befolgt.
Sobald die Identität verifiziert wurde, können wir den Zugriff dieser Identität auf Ressourcen auf der Grundlage von Unternehmensrichtlinien, laufenden Risikoanalysen und anderen Tools kontrollieren.
Ziele der Identity Zero Trust-Bereitstellung
Beim Implementieren eines End-to-End-Zero Trust-Frameworks zum Schutz von Netzwerken empfehlen wir Ihnen, sich zuerst auf diese anfänglichen Bereitstellungsziele zu konzentrieren:
I. Cloud-Identität lässt sich mit lokalen Identitätssystemen zusammenführen.
II. Richtlinien für den bedingten Zugriff schränken den Zugriff ein und bieten Abhilfemaßnahmen.
III. Analysen verbessern die Erkennbarkeit.
Konzentrieren Sie sich nach Abschluss dieser Schritte auf die folgenden zusätzlichen Bereitstellungsziele:
IV. Identitäten und Zugriffsberechtigungen werden mithilfe der Identitätsverwaltung verwaltet.
V. Benutzer*innen, Geräte, Standorte und Verhalten werden in Echtzeit analysiert, um das Risiko zu ermitteln und fortlaufenden Schutz zu bieten.
VI. Integrieren Sie Bedrohungssignale von anderen Sicherheitslösungen, um die Erkennung, den Schutz und die Reaktion zu verbessern.
Anwendungen
Um die Vorteile von Cloud-Apps und -diensten voll ausschöpfen zu können, müssen Organisationen die richtige Balance bei der Bereitstellung des Zugriffs und gleichzeitigen Beibehaltung der Kontrolle zum Schutz kritischer Daten finden, auf die über Anwendungen und APIs zugegriffen wird.
Das Modell Zero Trust hilft Organisationen sicherzustellen, dass Anwendungen und die darin enthaltenen Daten durch Folgendes geschützt sind:
- Einsetzen von Kontrollinstrumenten und Technologien zum Entdecken von Schatten-IT
- Sicherstellen geeigneter anwendungsinterner Berechtigungen
- Einschränken des Zugriffs basierend auf Echtzeitanalysen
- Überwachen auf ungewöhnliches Verhalten
- Kontrollieren von Benutzeraktionen
- Überprüfen sicherer Konfigurationsoptionen
Ziele für Zero-Trust-Bereitstellung von Anwendungen
Bevor sich die meisten Organisationen auf den Weg in Richtung Zero Trust begeben, erfolgt der Zugriff auf ihre lokalen Anwendungen über physische Netzwerke oder VPN, wobei einige kritische Cloudanwendungen für Benutzer zugänglich sind.
Bei der Umsetzung eines Zero-Trust-Ansatzes zur Verwaltung und Überwachung von Anwendungen sollten Sie sich zunächst auf die folgenden anfänglichen Bereitstellungsziele konzentrieren:
I. Erhalten von Einblick in die Aktivitäten und Daten in Ihren Anwendungen durch deren Verbindung mithilfe von APIs.
II. Ermitteln und Steuern der Verwendung von Schatten-IT.
III. Automatisches Schützen sensibler Informationen und Aktivitäten durch Umsetzung von Richtlinien
Konzentrieren Sie sich nach Abschluss dieser Schritte auf die folgenden zusätzlichen Bereitstellungsziele:
IV. Bereitstellen von adaptivem Zugriff und Sitzungskontrollen für alle Apps.
V. Stärken des Schutzes vor Cyberbedrohungen und nicht autorisierten Apps.
VI. Bewerten des Sicherheitsstatus Ihrer Cloudumgebungen