От октомври 2022 г. Softline оперира под марката Noventiq.
Моделът Zero Trust предполага доверие след проверка, т.е. за да се доверите, първо трябва да проверите. В предишни статии обобщихме новия модел Zero Trust от Microsoft и събрахме основните елементи на модела Zero Trust. В тази статия описваме зоните на защита, въпреки че не е задължително преминаването към модел за сигурност Zero Trust да става наведнъж. Винаги е препоръчително да се използва постепенен подход, като първо се защитават най-явните уязвими места.
Подходът Zero Trust трябва да обхваща цялата цифрова среда и да служи като интегрирана философия за сигурност и цялостна стратегия. Това става чрез прилагане на контролите и технологиите на Zero Trust в шест основни елемента: самоличности, устройства, приложения, данни, инфраструктура и мрежи. Всеки от тези шест основни елемента е източник на сигнал, контролно поле за прилагане и ключов ресурс, който трябва да бъде защитен. Това прави всеки от тях важна област за фокус на инвестициите.
Самоличности
Самоличностите, независимо дали представляват хора, услуги, или IOT устройства, определят полето за контрол на Zero Trust. Когато една самоличност опитва да получи достъп до ресурс, ние трябва да проверим тази самоличност със строго удостоверяване, да гарантираме, че достъпът е в съответствие и е обичаен за тази самоличност, спазва принципите за достъп с най-малко права.
Azure Active Directory е услугата за самоличност в облака, която присвоява самоличност и контрол за условен достъп за Вашите хора, сервизните акаунти, използвани за приложения и процеси и Вашите устройства. Azure AD може да предоставя единично поле за контрол на самоличности с общи услуги за удостоверяване и упълномощаване за всички Ваши приложения и услуги, включително популярни SaaS приложения или отраслов облак и локални приложения. Също така, за да направите процеса на удостоверяване по-малко натрапчив за потребителите, можете да се възползвате от сведенията в реално време при влизане с условен достъп в Azure AD, което Ви позволява да задавате политики за оценяване на нивата на риск.
Устройства
След като на самоличността е предоставен достъп до ресурс, данните могат да се пренасят към различни устройства от IoT уреди до смартфони, от BYOD до управлявани от партньори устройства и от натоварвания на място до сървъри, хоствани в облака. Това разнообразие създава големи възможности за атаки и изисква мониторинг и прилагане на изисквания за доброто състояние на устройствата, както и съответствие за сигурен достъп.
С помощта на Microsoft Endpoint Manager можете да се уверите, че устройствата и инсталираните им приложения отговарят на изискванията на Вашите политики за сигурност и съответствие, независимо дали устройството е собственост на Вашата организация, или на потребителя. Microsoft Defender със своето разширено откриване и реакция или XDR контроли за управление, може да идентифицира и задържа нарушения, открити в крайна точка и да принуждава устройството да се върне в надеждно състояние, преди да му бъде позволено да се свърже обратно към ресурсите.
Приложения
Приложенията и API предоставят интерфейса, чрез който се консумират данните. Те може да са наследени на място, прехвърлени към натоварвания в облака или съвременни SaaS приложения. Трябва да се прилагат контроли и технологии за откриване на сенчести ИТ, осигуряване на подходящи разрешения в приложенията, разрешаване на достъпа въз основа на анализи в реално време, мониторинг на необичайно поведение, контрол на действията на потребители и потвърждаване на опции за сигурна конфигурация.
Microsoft Endpoint Manager може да се използва за конфигуриране и прилагане на управление на политики както за настолни, така и за мобилни приложения, включително браузъри. Да се знае кои приложения се използват във Вашата организация е от решаващо значение за ограничаване на новите уязвими места, като Microsoft Cloud App Security (MCAS) може да открива и управлява сенчести ИТ услуги.
Данни
Екипите за сигурност са съсредоточени върху защитата на данните. Когато е възможно, данните трябва да останат защитени, дори ако напуснат устройствата, приложенията, инфраструктурата и мрежите, контролирани от организацията. Данните трябва да се класифицират, обозначават и криптират, а достъпът да се ограничава въз основа на тези атрибути.
Политиките, които задавате, заедно с мониторинга в реално време, могат да ограничат или да блокират нежеланото споделяне на деликатни данни и файлове, например с Microsoft Information Protection можете да автоматизирате обозначаването и класифицирането на файлове и съдържание.
Инфраструктура
Инфраструктурата (независимо дали става дума за локални сървъри, облачни виртуални машини, контейнери или микроуслуги) представлява ключов вектор на заплахите. Оценете версията, конфигурацията и JIT достъпа, за да подсилите защитата; използвайте телеметрия за откриване на атаки и аномалии, автоматично блокирайте и маркирайте рисково поведение и предприемайте защитни действия.
Най-важното съображение при инфраструктурата е по отношение на управлението на конфигурацията и актуализациите на софтуера, така че цялата внедрена инфраструктура да отговаря на Вашите изисквания за сигурност и политики. Началните зони, плановете и политиките на Azure гарантират, че новоразгърнатата инфраструктура отговаря на изискванията за съответствие. Azure Security Center, заедно с Log Analytics, помага при управлението на конфигуриране и актуализиране на софтуера за Вашата локална, междуоблачна и междуплатформена инфраструктура. Мониторингът е от решаващо значение за откриване на уязвими места, атаки и аномалии, а Microsoft Defender с Azure Sentinel осигурява защита от заплахи в дълбочина и с широк обхват за натоварвания в множество облаци, като позволява автоматизирано откриване и реагиране.
Мрежи
В крайна сметка достъпът до всички данни се осъществява чрез мрежова инфраструктура. Контролите за работа в мрежа могат да осигуряват ключови „вътрешни“ контроли за подобряване на видимостта и възпрепятстване на нежеланото странично движение в мрежата. Мрежите трябва да са сегментирани (включително по-дълбоко в микросегментацията на мрежата) и да се използва защита от заплахи в реално време, криптиране от край до край, мониторинг и анализ.
Microsoft предлага няколко решения, които да Ви помогнат да защитите своята мрежа, включително Azure Firewall и Azure DDoS Protection за защита на Вашите ресурси на Azure VNET. Важен момент е това, че XDR и SIEM решението на Microsoft, включващо Microsoft Defender и Azure Sentinel, Ви помага бързо да идентифицирате и ограничите инциденти във връзка със сигурността.
Започнете да изграждате модел Zero Trust във Вашата организация със Softline. Свържете се с нас и нашите експерти ще Ви помогнат в този процес.