Od oktobra 2022, Softline posluje pod blagovno znamko Noventiq.
Model ničelnega zaupanja govori o preverjenem zaupanju, in sicer če želite zaupati, morate najprej preveriti. V prejšnjih člankih smo povzeli Microsoftov novi model ničelnega zaupanja in navedli temeljne elemente ničelnega zaupanja. V tem članku bomo izpostavili področja , ki jih z modelom ničelnega zaupanja zaščite. Prehod na varnostni model ničelnega zaupanja ni nujno »vse ali nič«, zatose priporoča uporaba pristopa po fazah, pri čemer se najprej odpravljajo ranljivosti, ki jih je najlažje izkoristiti.
Pristop ničelnega zaupanja bi moral biti razširjen čez celotno digitalno okolje in služiti kot celovita varnostna strategija. To dosežemo z uvedbo mehanizmov nadzora in tehnologij ničelnega zaupanja med vsemi temeljnimi elementi: identitetami, napravami, aplikacijami, podatki, infrastrukturo in omrežji. Vsak od teh šestih temeljnih elementov je vir signalnega in kontrolnega nivoja za izvedbo in je ključni vir, ki ga je potrebno zaščititi. Zato je vsak izmed naštetih elementov pomembno področje za usmeritev naložb.
Identitete
Ne glede na to, ali predstavljajo osebe, storitve ali naprave IOT, identitete opredeljujejo nadzorno ravnino modela ničelnega zaupanja. Ko identiteta poskusi dostopiti do vira, jo moramo preveriti z zanesljivim preverjanjem pristnosti, moramo se prepričati, da je dostop v skladu s predpisi in da je običajen za to identiteto ter da upošteva načela dostopa z najmanjšimi privilegiji.
Azure Active Directory je celovita rešitev za upravljanje identitete in dostopa. Omogoča enotno prijavo, večkratno preverjanje pristnosti ter z pogojnim dostopom zagotavlja varno uporabo aplikacij in omogoča varnejši dostop do podatkov. Azure AD lahko zagotovi eno samo kontrolno ravnino z običajnimi storitvami preverjanja pristnosti in pooblastitve za vse vaše aplikacije in storitve, vključno s priljubljenimi aplikacijami SaaS in lokalnimi aplikacijami. Poleg tega lahko izkoristite prednosti preverjanja v realnem času ob prijavi s pogojnim dostopom , ki vam omogoča, da določite pravila za oceno ravni tveganja, s čimer dosežete, da je proces preverjanja pristnosti manj moteč za uporabnike.
Naprave
Ko je identiteti dovoljen dostop do vira, se podatki lahko prenašajo na različne naprave, od naprav IoT do pametnih telefonov, osebnih naprav zaposlenih (BYOD) do naprav, s katerimi upravlja partner, in od lokalnih delovnih obremenitev do strežnikov z gostovanjem v oblaku. Ta raznolikost ustvarja površinsko območje za množični napad. Za varen dostop je nujno spremljanje in skrb za skladnost naprav z varnostnimi zahtevami podjetja.
Z uporabo Microsoft Endpoint Manager-ja ste lahko prepričani, da naprave in aplikacije, ki so nanje nameščene, izpolnjujejo vaše varnostne zahteve in zahteve pravilnika glede skladnosti, ne glede na to, ali je lastnik naprave vaša organizacija ali uporabnik. Microsoft Defender z razširjenim zaznavanjem in odzivom ter nadzornimimehanizmi XDR lahko prepozna in obvlada kršitve, ki so odkrite na končni napravi, ter prisili napravo, da se vrne v zaupanja vredno stanje, preden se odobri ponovno povezovanje z viri.
Aplikacije
Aplikacije in API-ji zagotavljajo vmesnik, preko katerega se uporabljajo podatki. Lahko so starejše lokalne različice aplikacij ki so bile prestavljene v oblak, ali sodobne aplikacije SaaS. Nadzor in tehnologije je potrebno uporabljati za odkrivanje uporabe informacijske infrastrukture, naprav, aplikacij in storitev brez predhodne odobritve IT oddelka (Shadow IT) ter za zagotovitev ustreznih dovoljenj znotraj aplikacij na podlagi analitike v realnem času, spremljanja nenormalnega vedenja in nadzora nad uporabniškimi dejanji in preverjanjem nastavitev naprav za zagotavljanje večje varnosti.
Microsoft Endpoint Manager lahko uporabite za konfiguriranje in uveljavljanje politik upravljanja za namizne in mobilne aplikacije, vključno z brskalniki. Poznavanje aplikacij, ki se uporabljajo znotraj vaše organizacije je ključnega pomena za ublažitev novih ranljivosti, saj lahko Microsoft Cloud App Security (MCAS) odkrije in upravlja storitve, ki prvotno niso bile odobrene za uporabo v vašem podjetju (Shadow IT).
Podatki
Varnostne ekipe so osredotočene na zaščito podatkov. Kadar je to mogoče, morajo podatki ostati varni, tudi če zapuščajo naprave, aplikacije, infrastrukturo in omrežja, ki jih nadzoruje organizacija. Podatki morajo biti razvrščeni, označeni in šifrirani, dostop pa omejen na podlagi teh atributov.
Politike, ki jih določite, poleg spremljanja v realnem času, lahko omejijo ali blokirajo neželeno skupno rabo občutljivih podatkov in datotek. Na primer, z Microsoft Information Protection lahko avtomatizirate označevanje in razvrščanje datotek in vsebin.
Infrastruktura
Infrastruktura (bodisi na lokalnih strežnikih, virtualkah v oblaku, vsebnikih ali mikrostoritvah) predstavlja ključni vektor grožnje. Ocenite različico, konfiguracijo in dostop »Ravno ob pravem času«(JIT) za močnejšo zaščito, uporabite telemetrijo za odkrivanje napadov in anomalij ter samodejno blokirajte in označite tvegano vedenje ter izvedite zaščitne ukrepe.
Najpomembnejše pri infrastrukturi je upravljanje konfiguracije in posodobitve programske opreme, tako da vsa infrastruktura izpolnjuje vaše zahteve glede varnostnih politik in pravilnikov. Azure diskovni prostori, ki so dosegljivi iz omrežnega nivoja, načrti in pravilniki zagotavljajo, da na novo vzpostavljena infrastruktura izpolnjuje zahteve glede skladnosti. Azure Security Center skupaj z Log Analytics pomaga pri upravljanju konfiguracije in posodobitve programske opreme za vašo lokalno infrastrukturo ter za infrastrukturo na različnih platformah in pri različnih ponudnikih oblačnih storitev.. Spremljanje je ključnega pomena za odkrivanje ranljivosti, napadov in anomalij. Microsoft Defender in Azure Sentinel zagotavljata globinsko in obsežno zaščito pred grožnjami za delovne obremenitve za storitve ponudnikov različnih oblačnih storitev , kar omogoča avtomatizirano zaznavanje in odziv.
Omrežja
Do vseh podatkov se dostopa prek omrežne infrastrukture. Omrežni nadzor lahko zagotovi pomembne usmerjene mehanizme nadzora za izboljšanje vidnosti in pomoč pri preprečevanju bočnega premika napadalcev po omrežju. Omrežja bi morala biti segmentirana (vključno z nadaljnjo mikrosegmentacijo v omrežju) in uporabiti zaščito pred grožnjami v realnem času, celovito šifriranje, spremljanje in analitiko.
Microsoft ponuja več rešitev, ki pomagajo pri varovanju vašega omrežja, vključno z rešitvama Azure Firewall in Azure DDoS Protection za varovanje vaših Azure VNET virov.. Pomembno je, da vam Microsoftovi rešitvi XDR in SIEM, ki vključujeta Microsoft Defender in Azure Sentinel, pomagata hitro prepoznati in preprečiti varnostne incidente.
Začnite z izdelavo modela ničelnega zaupanja v vaši organizaciji s pomočjo podjetja Softline – obrnite se na nas in naši strokovnjaki vam bodo pomagali na tej poti.