2022. októbere óta a Softline Noventiq márkanév alatt folytatja működését.
A zéró bizalom (Zero Trust) modell lényege az ellenőrzött megbízhatóság, tehát a bizalom előfeltétele az ellenőrzés. Korábbi cikkeinkben összefoglaltuk a Microsoft új, zéró bizalomra épülő modelljét, és áttekintettük a zéró bizalom modell alapvető összetevőit. Ebben a cikkben a védelmi területeket gyűjtjük össze – bár a zéró bizalomra épülő biztonsági modell bevezetése során nem kell egyszerre mindent megvalósítani. Mindig érdemes szakaszos megközelítést alkalmazni, és először a legkönnyebben kihasználható sérülékenységeket megszüntetni.
A zéró bizalom megközelítésnek valamennyi digitális erőforrásra ki kell terjednie, emellett integrált biztonsági szemléletként és átfogó stratégiaként kell szolgálnia. Ehhez a zéró bizalom modell kontrolljait és technológiáit hat alapvető összetevőre kell alkalmazni: az identitásokra, az eszközökre, az alkalmazásokra, az adatokra, az infrastruktúrára és a hálózatokra. A hat alapvető összetevő mindegyike jelforrás, a szabályok érvényesítésére szolgáló vezérlősík, valamint kritikus erőforrás is egyben, amely védelemre szorul. Ennek megfelelően mindegyik fontos beruházási terület is.
Identitások
Az identitások jelölik ki a zéró bizalom modell vezérlősíkját, legyen szó emberekről, szolgáltatásokról vagy IoT-eszközökről. Amikor egy identitás megpróbál hozzáférni egy erőforráshoz, erős hitelesítéssel kell ellenőriznünk, és meg kell győződnünk arról, hogy a hozzáférés az adott identitásra jellemző, megfelel a szabályoknak és a szükséges legkisebb jogosultságot biztosítja.
Az Azure Active Directory felhőalapú identitáskezelő szolgáltatás, amely identitáskezelést és feltételes hozzáférés-szabályozást kínál a dolgozók, az alkalmazásokhoz és folyamatokhoz használt szolgáltatásfiókok, valamint az eszközök számára. Az Azure AD képes egységes identitáskezelési vezérlősíkot biztosítani közös hitelesítési és engedélyezési szolgáltatásokkal valamennyi alkalmazás és szolgáltatás számára, beleértve a népszerű SaaS-alkalmazásokat, valamint a felhőalapú és a helyi üzleti alkalmazásokat. Azért, hogy a hitelesítési folyamat kevésbé legyen zavaró a felhasználók számára, az Azure AD feltételes hozzáférési funkciójával valós idejű intelligenciát használhat a bejelentkezéskor, és szabályokat állíthat be a kockázati szintek felmérésére.
Eszközök
Miután egy identitás hozzáférést kapott egy erőforráshoz, az adatok számos különböző eszközre juthatnak el, például IoT-eszközökre, okostelefonokra, a dolgozók munkához használt saját eszközeire, partner által felügyelt eszközökre, helyi alkalmazásokba vagy éppen a felhőben működő szerverekre. E sokféleség miatt hatalmas támadási felület jön létre, ezért a hozzáférés biztonsága érdekében figyelni kell az eszközök állapotát és megfelelőségét, és érvényesíteni kell a kapcsolódó szabályokat.
A Microsoft Endpoint Manager segítségével gondoskodhat arról, hogy az eszközök és a telepített alkalmazások teljesítsék a biztonsági és megfelelőségi szabályzatok követelményeit, függetlenül attól, hogy az eszköz a szervezet vagy a felhasználó tulajdonában áll-e. A Microsoft Defender kiterjesztett észlelési és reagálási (XDR) felügyeleti funkciója képes azonosítani és elkülöníteni a végponton felfedezett biztonsági réseket, és arra kényszeríteni az eszközt, hogy álljon vissza megbízható állapotba, mielőtt újra kapcsolódhatna az erőforrásokhoz.
Alkalmazások
Az alkalmazások és az API-k biztosítják azt a felületet, amelyen keresztül az adatok felhasználása történik. Ezek lehetnek régebbi helyi alkalmazások, a felhőbe átköltöztetett alkalmazások, illetve modern SaaS-alkalmazások is. Különböző szabályozó mechanizmusokat és technológiákat kell alkalmazni az árnyékinformatika feltárásához, az alkalmazásokon belüli megfelelő engedélyek biztosításához, a hozzáférés valós idejű analitika segítségével történő korlátozásához, a rendellenes viselkedés figyeléséhez, a felhasználói műveletek korlátozásához, valamint a biztonságos konfigurációs beállítások ellenőrzéséhez.
A Microsoft Endpoint Manager használható a szabályok kezelésének konfigurálására és érvényesítésére asztali és mobilalkalmazásokhoz is, a böngészőket is beleértve. Az új sebezhetőségek kiküszöböléséhez nagyon fontos tudni, hogy a szervezetnél milyen alkalmazások vannak használatban. A Microsoft Cloud App Security (MCAS) segítségével felderíthetők és kezelhetők az árnyékinformatikába tartozó szolgáltatások.
Adatok
A biztonsági csapatok az adatok védelmére összpontosítanak. Az adatoknak lehetőség szerint akkor is védettnek kell maradniuk, ha elhagyják a szervezet ellenőrzése alatt álló eszközöket, alkalmazásokat, infrastruktúrát és hálózatokat. Az adatokat osztályozni, címkézni és titkosítani kell, a hozzáférést pedig az így kapott jellemzők alapján korlátozni.
A beállított szabályzatok a valós idejű monitorozással ötvözve képesek korlátozni vagy letiltani a bizalmas adatok és fájlok nem kívánt megosztását – a Microsoft Information Protection segítségével például automatizálható a fájlok és tartalmak címkézése és osztályozása.
Infrastruktúra
Az infrastruktúra kritikus támadási felületet jelent, legyen szó helyi szerverekről, a felhőben futó virtuális gépekről, konténerekről vagy mikroszolgáltatásokról. A védelem erősítésére verzió- és konfiguráció-ellenőrzés és időben korlátozott (JIT) hozzáférés használható, telemetriai eszközökkel azonosíthatók a támadások és az anomáliák, és célszerű automatikusan blokkolni és megjelölni a kockázatos viselkedéseket, valamint megtenni a szükséges védelmi intézkedéseket.
Az infrastruktúra kapcsán a legfontosabb szempontot a konfigurációkezelés és a szoftverfrissítések jelentik, amelyekkel biztosítható, hogy a működő infrastruktúra egésze megfeleljen a biztonsági és szabályozási követelményeknek. Az Azure előkészített felhőkörnyezetei (landing zone), szabványos erőforráscsomagjai (blueprint) és szabályzatai gondoskodnak arról, hogy az újonnan üzembe helyezett infrastrukturális összetevők megfeleljenek a szabályozási előírásoknak. Az Azure Security Center és a Log Analytics segítséget nyújt a konfigurációk és a szoftverfrissítések kezelésében helyi, többfelhős és többplatformos infrastruktúrában egyaránt. A monitorozás kritikus fontosságú a sérülékenységek, a támadások és a rendellenességek azonosításához. A Microsoft Defender és az Azure Sentinel kiterjedt mélységi védelmet nyújtanak a fenyegetésekkel szemben a többfelhős környezetekhez, és lehetővé teszik a támadások automatikus észlelését és elhárítását.
Hálózatok
Az adatok elérése végső soron minden esetben a hálózati infrastruktúrán keresztül történik. A hálózati kontrollok kritikus szabályozó mechanizmusokat biztosíthatnak az átláthatóság javításához és a támadók oldalirányú hálózati mozgásának megakadályozásához. A hálózatokat célszerű szegmentálni (többek között mélyebb, hálózaton belüli mikroszegmentálással), és a fenyegetésekkel szembeni valós idejű védelmet, teljes körű titkosítást, monitorozást és analitikai funkciókat kell alkalmazni.
A Microsoft számos megoldást kínál a hálózatok védelmére – ilyenek például az Azure virtuális hálózati erőforrások védelmére szolgáló Azure Firewall és Azure DDoS Protection szolgáltatás. Fontos megemlíteni a Microsoft XDR- és SIEM-megoldását, amely a Microsoft Defender és az Azure Sentinel kombinációjával segít gyorsan azonosítani és elhárítani a biztonsági incidenseket.
Kezdjen hozzá Ön is a zéró bizalom modell megvalósításához a Softline segítségével! Forduljon hozzánk bizalommal, és szakértőink örömmel segítenek a folyamat minden lépésében.