От октомври 2022 г. Softline оперира под марката Noventiq.
Днес организациите се нуждаят от модел на сигурност, който се адаптира по-ефективно към сложността на съвременната среда, възприемчив е към мобилната работна сила и защитава хората, устройствата, приложенията и данните, където и да се намират. Това е моделът Zero Trust, при който всяка заявка за достъп е строго удостоверена, оторизирана в рамките на планирани ограничения и проверена за аномалии преди предоставяне на достъп. В тази статия обобщихме модела Zero Trust и сега ще се спрем на ключовите елементи на този модел.
Моделът Zero Trust предполага наличието на нарушение и проверява всяка заявка така, сякаш тя идва от неконтролирана мрежа. В основата на Zero Trust са принципите за изрична проверка, прилагане на минимален привилегирован достъп и презумпцията за наличен пробив. Тези принципи се прилагат в широкообхватно поле на контрол, за да се осигурят множество слоеве на защита.
Подходът на Zero Trust трябва да служи като интегрирана философия за сигурност и всеобхватна стратегия в цялата цифрова среда. Това става чрез прилагане на контролите и технологиите на Zero Trust в шест основни елемента: самоличности, устройства, приложения, данни, инфраструктура и мрежи.
Слоеве на сигурност при Zero Trust
Самоличност – Zero Trust започва от самоличността, като гарантира, че само хората, устройствата и процесите, на които е предоставен достъп до Вашите ресурси, могат да имат достъп до тях.
Крайни точки – следва оценка на спазването на сигурността от крайните точки с устройства – хардуера, който осъществява достъп до Вашите данни, включително IoT системите в периферията.
Приложения – този надзор се прилага и за Вашите приложения, независимо дали са локални, или в облака, като входни точки към Вашата информация на ниво софтуер.
Мрежа – има защита в мрежовия слой за достъп до ресурси – особено тези в рамките на Вашия корпоративен периметър.
Инфраструктура – следва инфраструктурата, която хоства Вашите данни локално и в облака. Тя може да е физическа или виртуална, включително контейнери и микроуслуги, както и съответните им операционни системи и фърмуер.
Данни – защита на самите данни във Вашите файлове и съдържание, както и структурирани и неструктурирани данни, където и да се намират.
Zero Trust Maturity Model
Различните организационни изисквания, наличните внедрени технологии и етапите на сигурност влияят върху начина, по който се планира внедряването на модела за сигурност Zero Trust.
Традиционното състояние, в което повечето организации обикновено се намират днес, ако не са започнали прехода си към Zero Trust:
- Локална идентичност със статични правила и някои SSO.
- Ограничена видимост по отношение на съответствието на устройствата, облачните среди и данните за вход.
- Плоската мрежова инфраструктура води до широко излагане на риск.
Когато организациите са започнали своя преход към Zero Trust и постигат напредък в няколко ключови области:
- Хибридната самоличност и фино настроените политики за достъп определят достъпа до данни, приложения и мрежи.
- Устройствата са регистрирани и отговарят на ИТ политиките за сигурност.
- Мрежите се сегментират и съществува защита от облачни заплахи.
- Анализът започва да се използва за оценка на поведението на потребителите и проактивно идентифициране на заплахи.
Организациите са направили големи подобрения в сигурността в подходящия момент:
- Облачната идентичност с анализи в реално време определя динамично достъпа до приложения, работни натоварвания, мрежи и данни.
- Решенията за достъп до данни се управляват от механизми за политика на сигурност в облака и споделянето е защитено с криптиране и проследяване.
- Доверието е премахнато изцяло от мрежата – съществуват микрооблачни периметри, микросегментиране и криптиране.
- Въведено е автоматично откриване и реагиране на заплахи.
Ако желаете да започнете внедряването на модела Zero Trust във Вашата организация, свържете се с нас и експертите на Softline ще Ви помогнат да анализирате изискванията за шестте основни елемента и ще Ви насочват в процеса на дигитална трансформация.