Większość organizacji ma już solidną obronę przed atakami sieciowymi. Atakujący, zdając sobie z tego sprawę, zmienili taktykę na ataki na tożsamość i aplikacje, gdzie obrona jest słabsza. Dodatkowo urządzenia i aplikacje opuszczają sieć, eliminując punkt kontroli jako granicę.  

Modernizacja oznacza dostosowanie taktyk obronnych do strategii przeciwników. Dlatego zdecydowanie zalecamy przyjęcie modelu Zero Trust, który opiera się na tożsamości. Nie oznacza to ignorowania sieci, ale skupienie się na technikach ataków opartych na tożsamości i budowanie umiejętności w zakresie bezpieczeństwa tożsamości.  

Zamiast budować silne mechanizmy obronne w sieci i wierzyć, że wszystko za korporacyjną zaporą jest bezpieczne, model Zero Trust zakłada nieuniknione naruszenia i weryfikuje każde żądanie, jakby pochodziło z niekontrolowanej sieci. W modelu Zero Trust nie ma zaufanej sieci, każda sieć jest wroga. 

  • Jednoznacznie weryfikuj — zawsze uwierzytelniaj i autoryzuj w oparciu o wszystkie dostępne punkty danych, w tym tożsamość użytkownika, lokalizację, stan urządzenia, usługę lub obciążenie, klasyfikację danych i anomalie. 
  • Stosuj dostęp o najniższym poziomie uprzywilejowania — ograniczaj dostęp użytkowników za pomocą funkcji Just-In-Time i Just-Enough Access (JIT/JEA), adaptacyjnych zasad opartych na ryzyku oraz ochrony danych, aby chronić zarówno dane, jak i produktywność. 
  • Zakładaj naruszenie — minimalizuj promień rażenia dla naruszeń i zapobiegaj penetracji sieci poprzez segmentację dostępu według sieci, użytkownika, urządzeń i świadomości aplikacji. Sprawdzaj, czy wszystkie sesje są kompleksowo szyfrowane. Korzystaj z analiz, aby uzyskiwać wgląd w dane, usprawniać wykrywanie zagrożeń i poprawiać ochronę.  

Podejście Zero Trust powinno obejmować cały zasób cyfrowy i służyć jako zintegrowana filozofia bezpieczeństwa i strategia end-to-end. Odbywa się to poprzez wdrożenie kontroli i technologii Zero Trust w sześciu podstawowych elementach: tożsamości, urządzeniach klienckich, aplikacjach, danych, infrastrukturze oraz sieciach. Każdy z tych sześciu podstawowych elementów jest źródłem sygnału, płaszczyzną kontrolną dla egzekwowania i krytycznym zasobem, który należy bronić. To sprawia, że każdy z nich jest ważnym obszarem, na którym należy skupić inwestycje, zaczynając od tożsamości.  

Rola orkiestracji w podejściu Zero Trust  

Orkiestracja to proces integracji aplikacji i automatyzacji przepływu pracy. Jak już wspomniano, Zero Trust to najskuteczniejsze podejście, gdy jest w pełni zintegrowane z kompleksową strategią. Jednak osiągnięcie takiej integracji w sposób, który zapewnia zgodność z przepisami i wydajność operacyjną, wymaga starannej orkiestracji. Oznacza to wymuszanie wyraźnych zasad Zero Trust i ciągłą ocenę skuteczności tych zasad, aby w razie potrzeby można było wprowadzać korekty. Bieżąca ocena ma kluczowe znaczenie dla optymalizacji zarządzania, zgodności z przepisami i wydajności przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa. Włączenie kanału informacyjnego dotyczącego zagrożeń ułatwia dostosowanie zasad do najnowszych zagrożeń, a automatyzacja reakcji umożliwia reagowanie na ataki w czasie rzeczywistym i zwiększanie wydajności. Aby pomóc w planowaniu i wdrażaniu przejścia na Zero Trust, poniżej przedstawiamy zalecany przez nas plan działania w celu realizacji strategii modernizacji Zero Trust. Ujednolicenie strategii segmentacji i zespołów Ujednolicenie tożsamości, urządzeń, aplikacji, danych, infrastruktury i sieci w ramach jednej strategii segmentacji przedsiębiorstwa. Potrzebujesz, aby wszyscy byli po tej samej stronie, realizowali tę samą strategię, mieli te same priorytety i mówili tym samym językiem.  

Budowanie nowoczesnego, opartego na tożsamości systemu obwodowego.  

  • Wskazanie ścieżki krytycznej za pomocą zapewnień użytkownika i urządzenia.  
  • Użytkownik — wymagaj dostępu bez hasła lub MFA do nowoczesnych aplikacji.  
  • Urządzenie — wymagaj integralności urządzenia do dostępu  

Zalecamy, aby w pierwszej kolejności udostępnić ścieżkę krytyczną administratorom IT.  

Administratorzy IT mogą przekazać Ci informacje zwrotne, które pomogą wprowadzić poprawki przed szerokim wdrożeniem, a ponadto administratorzy IT są celem ataków, więc naruszenie ich kont może mieć bardzo duże znaczenie. Najpierw należy zabezpieczyć administratorów IT, a następnie zwykłych użytkowników.  

Strategia wykończenia  

  • Unowocześnienie aplikacji i dostosowanie silnych zabezpieczeń do starszych zasobów lokalnych za pomocą App Proxy.  
  • Zwiększenie poziomu ochrony danych wrażliwych (CASB, kontroli dostępu CA, AIP).  
  • Wycofanie starszych protokołów uwierzytelniania.  
  • Dopracowanie segmentacji i obwodu sieci  
  • Segmentacja aktywów o strategicznym znaczeniu dla biznesu, życia/bezpieczeństwa oraz wpływu operacyjnego/fizycznego. 
  • Dodaj mikrosegmentację, aby jeszcze bardziej ograniczyć ryzyko.  
  • Wycofanie i odizolowanie starszych platform komputerowych, takich jak te z niewspieranymi systemami operacyjnymi i aplikacjami.  

Rozpoczęcie pracy z Zero Trust  

Zero Trust to model bezpieczeństwa, a nie konkretna technologia, a osiągnięcie Zero Trust to podróż, a nie coś, co można włączyć/ wyłączyć. W dzisiejszych mobilnych, zdalnych i hybrydowych środowiskach pracy nie możesz już ograniczać się do zabezpieczania poprzez egzekwowanie granicy sieci, ponieważ granice sieci przestały istnieć. Działania związane z bezpieczeństwem powinny koncentrować się na ochronie opartej na tożsamości, aby stworzyć podstawy dla modelu Zero Trust. Użytkownicy mogą mieć wiele urządzeń i uzyskiwać dostęp do zasobów przedsiębiorstwa z różnych sieci i aplikacji. Prawie wszystkie zasoby wymagają uwierzytelniania, co sprawia, że tożsamość staje się wspólnym mianownikiem wszystkich żądań dostępu, czy to urządzenia osobistego w publicznej sieci Wi-Fi, czy firmowego wewnątrz sieci przedsiębiorstwa. Używając tożsamości jako płaszczyzny kontrolnej, można traktować każde pojedyncze żądanie dostępu jako niezaufane, dopóki użytkownik, urządzenie i inne czynniki nie zostaną w pełni zweryfikowane.  

Krok pierwszy wdrożenia modelu bezpieczeństwa Zero Trust to podłączenie wszystkich aplikacji do jednego rozwiązania tożsamości w chmurze, takiego jak Microsoft Entra ID. Pozwala to na tworzenie zabezpieczeń opartych na tożsamości i stosowanie niestandardowych zasad w całym środowisku w celu kontrolowania dostępu do każdej aplikacji. Po wykonaniu tego kroku możesz wdrożyć uwierzytelnianie wieloskładnikowe (MFA) dla wszystkich swoich aplikacji. MFA to spójne, silne zasady bezpieczeństwa, które mogą zablokować do 99,9% ataków na konta. Zalecanym przez Microsoft rozwiązaniem tożsamości dla Zero Trust jest Microsoft Entra ID. 

Microsoft Entra ID to usługa zarządzania tożsamością i dostępem oparta na chmurze. Umożliwia pracownikom dostęp do zasobów zewnętrznych, takich jak Microsoft 365, portal Azure oraz tysiące innych aplikacji SaaS. Pomaga również w dostępie do zasobów wewnętrznych, takich jak aplikacje na intranecie korporacyjnym oraz aplikacje chmurowe opracowane dla organizacji. 

 

Poznaj ofertę pakietów office dla małych i średnich firm

Popularne pakiety

Zobacz wszystkie dostępne pakiety

Poznaj ofertę pakietów office dla przedsiębiorstw i korporacji

Popularne pakiety

Zobacz wszystkie dostępne pakiety dla przedsiębiorstw