Din octombrie 2022 Softline operează sub brandul Noventiq.
Modelul Zero Trust se referă la încrederea bazată pe verificare; mai exact, pentru a avea încredere, trebuie mai întâi să verificăm. În articolele recente, am descris pe scurt noul model Zero Trust al Microsoft și am colectat elementele de bază ale modelului Zero Trust. În acest articol abordăm zonele de apărare, deși trecerea la un model de securitate Zero Trust nu trebuie să însemne totul sau nimic. Utilizarea unei abordări etapizate este întotdeauna recomandată, eliminând mai întâi cele mai exploatabile vulnerabilități.
O abordare Zero Trust ar trebui să se aplice întregului sistem digital și ar trebui să fie folosită ca filosofie de securitate integrată și ca strategie end-to-end. Aceasta se poate realiza prin implementarea controalelor și a tehnologiilor Zero Trust de-a lungul a șase elemente de bază: identități, dispozitive, aplicații, date, infrastructură și rețele. Fiecare dintre aceste șase elemente de bază este o sursă de semnal, un plan de control pentru asigurarea implementării și o resursă critică de protejat. Fiecare dintre aceste aspecte reprezintă astfel o zonă importantă de concentrare a investițiilor.
Identități
Indiferent dacă reprezintă oameni, servicii sau dispozitive IoT, identitățile definesc planul de control Zero Trust. Când o identitate încearcă să acceseze o resursă, trebuie să verificăm respectiva identitate printr-o autentificare puternică, să ne asigurăm că accesul este conform și specific identității respective, precum și că urmează principiile de acces ale celui mai mic privilegiu.
Azure Active Directory este serviciul de cloud pentru identități care atribuie identitatea și controalele de acces condiționat pentru colaboratorii dumneavoastră, pentru conturile de serviciu utilizate pentru aplicații și procese și pentru dispozitivele dumneavoastră. Azure AD poate furniza un plan de control unic al identității, cu servicii comune de autentificare și autorizare pentru toate aplicațiile și serviciile dumneavoastră, inclusiv pentru aplicații SaaS populare sau pentru aplicații line-of-business în cloud și aplicații locale. De asemenea, pentru ca procesul de autentificare să fie cât mai puțin intruziv pentru utilizatori, puteți utiliza informațiile în timp real la conectare cu acces condiționat în Azure AD, care vă permite să configurați politici pentru evaluarea nivelurilor de risc.
Dispozitive
După ce o identitate a primit acces la o resursă, datele pot fi transmise unei varietăți de dispozitive diferite, de la dispozitive IoT la telefoane inteligente, de la BYOD la dispozitive gestionate de parteneri și de la aplicații locale la servere găzduite în cloud. Această diversitate creează o suprafață de atac masivă, necesitând monitorizarea și asigurarea sănătății dispozitivelor și a conformității pentru un acces sigur.
Prin utilizarea Microsoft Endpoint Manager, vă puteți asigura că dispozitivele și aplicațiile instalate pe acestea îndeplinesc cerințele politicii dumneavoastră de securitate și conformitate, indiferent dacă dispozitivul este deținut de organizația dumneavoastră sau de utilizator. Microsoft Defender, cu capacitățile sale de detectare extinsă și răspuns sau cu controalele de gestionare de XDR, poate identifica și împiedica breșe descoperite pe un punct final și poate forța dispozitivul să revină într-o stare de încredere înainte de a i se permite să se reconecteze la resurse.
Aplicații
Aplicațiile și API pun la dispoziție interfața prin care sunt consumate datele. Acestea pot fi tradiționale
on-premises, migrate și transferate către aplicații în cloud sau aplicații SaaS moderne. Ar trebui aplicate controale și tehnologii pentru a descoperi Shadow IT, pentru a asigura permisiuni adecvate în aplicație, căi de acces bazate pe date analitice în timp real, pentru a monitoriza comportamentele anormale, pentru a controla acțiunile utilizatorilor și pentru a valida opțiunile sigure de configurare.
Microsoft Endpoint Manager poate fi utilizat pentru a configura și asigura respectarea gestionării politicii atât pe desktop-uri, cât și pe aplicații mobile, inclusiv în browsere. Este esențial să știți ce aplicații sunt utilizate în organizația dumneavoastră pentru a atenua vulnerabilități noi; Microsoft Cloud App Security (MCAS) poate descoperi și gestiona servicii Shadow IT.
Date
Echipele de securitate sunt axate pe protejarea datelor. Dacă este posibil, datele ar trebui să rămână în siguranță, chiar dacă nu sunt utilizate pe dispozitivele, aplicațiile, infrastructura și rețelele controlate de organizație. Datele ar trebui clasificate, etichetate și criptate, iar accesul restricționat în funcție de aceste atribute.
Politicile pe care le stabiliți, împreună cu monitorizarea în timp real, pot restricționa sau bloca partajarea nedorită de date și fișiere sensibile; de exemplu, prin intermediul Microsoft Information Protection, puteți automatiza etichetarea și clasificarea fișierelor și a conținutului.
Infrastructură
Infrastructura (pe servere locale, pe VM bazate în cloud, containere sau micro-servicii) reprezintă un factor de amenințare critic. Evaluați versiunea, configurarea și accesul JIT pentru a consolida protecția, utilizați telemetria pentru a detecta atacuri și anomalii, blocați și semnalați automat comportamentul riscant și luați măsuri de protecție.
Cel mai important aspect legat de infrastructură este legat de gestionarea configurării și de actualizările software-ului, astfel încât toată infrastructura utilizată să respecte cerințele dumneavoastră de securitate și pe cele prevăzute în politică. Zonele de aterizare Azure, planurile și politicile asigură că infrastructura nou-implementată îndeplinește cerințele de conformitate. Centrul de securitate al Azure, împreună cu Log Analytics, ajută cu gestionarea configurării și a actualizării software-ului pentru infrastructura dumneavoastră locală, cross-cloud și cross-platform. Monitorizarea este esențială pentru detectarea vulnerabilităților, a atacurilor și a anomaliilor. Microsoft Defender și Azure Sentinel oferă protecție extinsă și în profunzime împotriva atacurilor pentru aplicațiile multi-cloud, permițând detectarea și răspunsul automat.
Rețele
În cele din urmă, toate datele sunt accesate prin intermediul infrastructurii de rețea. Controalele rețelelor pot asigura verificări critice interne pentru a spori vizibilitatea și a contribui la împiedicarea atacatorilor să se deplaseze lateral de-a lungul rețelei. Rețelele ar trebui să fie segmentate (inclusiv micro-segmentare mai profundă în cadrul rețelei) și ar trebui să se utilizeze protecție împotriva amenințărilor în timp real, criptare integrală, monitorizare și date analitice.
Microsoft oferă mai multe soluții care ajută la securizarea rețelei dumneavoastră, inclusiv Azure Firewall și Azure DDoS Protection pentru a vă proteja resursele Azure VNET. Este important de menționat că soluția XDR și SIEM a Microsoft, care utilizează Microsoft Defender și Azure Sentinel, vă ajută să identificați rapid și să împiedicați incidentele de securitate.
Începeți să integrați modelul Zero Trust în organizația dumneavoastră cu ajutorul Softline. Contactați-ne, iar experții noștri vă vor asista pe parcursul acestui proces.