Pilastri tecnologici di Zero Trust, parte 1
Per una guida più completa sull'implementazione di Zero Trust, i piani di distribuzione forniscono indicazioni approfondite.
A differenza del formato di elenco di controllo di RaMP, le soluzioni di distribuzione si fondono tra i prodotti e i servizi.
Il lavoro è suddiviso in unità di lavoro che possono essere configurate insieme, contribuendo a creare una buona base da cui è possibile creare.
Visibilità, automazione e orchestrazione con Zero Trust
Con ognuno degli altri pilastri tecnici di Zero Trust che generano avvisi pertinenti, è necessaria una funzionalità integrata per gestire l'afflusso di dati risultante per difendersi meglio dalle minacce e convalidare la fiducia in una transazione.
Se un'indagine produce apprendimento interattivi, è possibile eseguire i passaggi di correzione. Ad esempio, se un'indagine rileva lacune in una distribuzione senza attendibilità, i criteri possono essere modificati per risolvere questi gap e prevenire futuri eventi imprevisti indesiderati. Quando possibile, è consigliabile automatizzare i passaggi di correzione, perché riduce il tempo necessario per un analista SOC per affrontare la minaccia e passare all'evento imprevisto successivo.
Obiettivi della distribuzione di Zero Trust per visibilità, automazione e orchestrazione
Quando si implementa un framework Zero Trust end-to-end per visibilità, automazione e orchestrazione, è consigliabile concentrarsi prima di tutto su questi obiettivi di distribuzione iniziali:
I. Stabilire la visibilità.
II. Abilitare l'automazione.
Dopo averli raggiunti, concentrarsi su questi ulteriori obiettivi della distribuzione:
III. Abilitare controlli di protezione e rilevamento aggiuntivi.
Protezione dell'identità con Zero Trust
Prima che un'identità provi ad accedere a una risorsa, le organizzazioni devono:
- Verificare l'identità con l'autenticazione avanzata.
- Assicurarsi che l'accesso sia conforme e tipico per tale identità.
- Seguire i principi di accesso con privilegi minimi.
Dopo aver verificato l'identità, è possibile controllare l'accesso di tale identità alle risorse in base ai criteri dell'organizzazione, all'analisi dei rischi in corso e ad altri strumenti.
Obiettivi della distribuzione Zero Trust per le identità
Quando si implementa un framework Zero Trust end-to-end per la gestione delle identità, è consigliabile concentrarsi prima su questi obiettivi iniziali della distribuzione:
I. L'identità cloud è federata con i sistemi locali di gestione delle identità.
II. I criteri di accesso condizionale consentono di controllare l'accesso e offrono attività di correzione.
III. L'analisi migliora la visibilità.
Dopo averli raggiunti, concentrarsi su questi ulteriori obiettivi della distribuzione:
IV. Le identità e i privilegi di accesso vengono gestiti con la governance delle identità.
V. Utente, dispositivo, posizione e comportamento vengono analizzati in tempo reale per determinare i rischi e offrire una protezione continua.
VI. Integrare segnali di minaccia da altre soluzioni di sicurezza per migliorare il rilevamento, la protezione e la risposta.
Applicazioni
Per ottenere il massimo vantaggio delle app e dei servizi cloud, le organizzazioni devono trovare il giusto equilibrio tra fornire l'accesso mantenendo il controllo per proteggere i dati critici a cui si accede tramite applicazioni e API.
Il modello Zero Trust consente alle organizzazioni di garantire che le app e i dati che contengono siano protetti da:
- Applicazione di controlli e tecnologie per individuare Shadow IT.
- Verifica delle autorizzazioni in-app appropriate.
- Limitazione dell'accesso in base all'analisi in tempo reale.
- Monitoraggio del comportamento anomalo.
- Controllo delle azioni utente.
- Convalida delle opzioni di configurazione sicure.
Obiettivi di distribuzione zero trust delle applicazioni
Prima che la maggior parte delle organizzazioni inizi il percorso Zero Trust, le app locali sono accessibili tramite reti fisiche o VPN e alcune app cloud critiche sono accessibili agli utenti.
Quando si implementa un approccio Zero Trust alla gestione e al monitoraggio delle applicazioni, è consigliabile concentrarsi prima su questi obiettivi di distribuzione iniziale:
I. Per ottenere visibilità sulle attività e i dati nelle applicazioni, connetterli tramite LE API.
II. Individuare e controllare l'uso di shadow IT.
III. Proteggere automaticamente le informazioni riservate e le attività implementando i criteri.
Dopo averli raggiunti, concentrarsi su questi ulteriori obiettivi della distribuzione:
IV. Distribuire controlli di accesso adattivo e sessione per tutte le app.
V. Rafforzare la protezione dalle minacce informatiche e dalle app non autorizzate.
VI. Valutare il comportamento di sicurezza degli ambienti cloud