Az IT infrastruktúrával szemben alapvető elvárás, hogy rugalmasan alkalmazkodjon a vállalat jelenlegi és jövőbeni igényeihez, ez pedig gyakran különféle hardveres és szoftveres megoldások sokaságát jelent. A szervezetek több felhőszolgáltatót és sokféle felhős rendszereket használnak, az adatokhoz való hozzáférést pedig a céges eszközök mellett sok esetben a munkavállalók saját eszközeiről is biztosítani kell. Ezt az összetett rendszerekre épülő infrastruktúrát pedig proaktív, integrált biztonsági megközelítéssel lehet biztonságban tudni.
Erre a megközelítésre épül a Microsoft Zero Trust („zéró bizalom”) modellje, amelyben minden hozzáférési kérelem erős hitelesítéshez kötött, a legkisebb jogosultság elvén korlátozásra kerül a felhasználói hozzáférés a szükséges időintervallumra és mértékre, és támadás feltételezése mellett teljes körű titkosítást és analitikát alkalmaz.
A Zero Trust kontrolljait és technológiáit hat alapvető összetevőre kell alkalmazni, ezek az identitások, az eszközök, az alkalmazások, az adatok, az infrastruktúra és a hálózatok. Alábbi összefoglalónk a Zero Trust keretrendszer első két elemét, az identitást és a végpontokat veszi górcső alá.
Identitások
A Zero Trust modell megvalósítása az identitásokkal kezdődik: ellenőrizni kell, hogy csak azok az emberek, eszközök és folyamatok érhessék el az erőforrásokat, amelyek valóban kaptak hozzáférést. Az identitások védelme az alábbi intézkedésekkel biztosítható:
- Többfaktoros hitelesítés: hozzáférés megadása előtt kötelezően elírja a felhasználónak személyazonosságuk igazolását egy második hitelesítési módszerrel, például telefonnal.
- Jelszó nélküli hitelesítés: egyszerűbb és biztonságosabb hitelesítési folyamatot tesz lehetővé jelszómentesen weben és mobileszközön, például Microsoft Authenticator alkalmazás használata Azure AD fiókkal.
- Hozzáférés-szabályozás adaptív, kockázatalapú szabályokkal: túlmutat a hozzáférés vagy blokkolás típusú döntéseken, így kockázattűréstől függő döntések hozhatók, például korlátozott hozzáférés, vagy személyazonosság igazolása plusz egy lépcsőben.
- Régebbi típusú hitelesítés blokkolása: ezek, úgy mint, a POP, az SMTP, vagy az IMAP, nem képesek többfaktoros hitelesítés használatára.
- Automatizált kockázatészlelés és -elhárítás: valós idejű kockázatfelmérés, amelyek segíthetnek az identitások védelmében a bejelentkezések és munkamenetek során.
- Identitás- és hozzáférés-kezelő (IAM) megoldás gazdagítása több adattal: minél több adat kerül az IAM megoldásba, annál jobban növelhető az általános biztonság.
- Identitáskezelési biztonság javítása: az Azure AD identitásbiztonsági pontszáma segíti az identitáskezelési biztonság felmérését.
Végpontok
Az identitások ellenőrzését követően fel kell mérni a végponti eszközök (az adatokhoz hozzáférő hardverek) biztonsági megfelelőségét, a hálózatperemen működő IoT-rendszereket is beleértve. A Zero Trust végpontvédelmi alapelvei:
- Eszközök regisztrálása az Azure AD-ben: az összes eszköz és hozzáférési pont átláthatóságáért.
- Eszközök felügyelete a Microsoft Endpoint Managerrel: szabályozva az adatok felhasználását.
- Megfelelőség biztosítása Microsoft Purview-val: szervezet által meghatározott biztonsági minimumkövetelményeknek való megfelelőség.
- Hozzáférés engedélyezése a nem menedzselt eszközök számára a Microsoft Endpoint Managerrel: megfelelő erőforrások engedélyezése a nem menedzselt eszközökről, az adatok védelmét szem előtt tartva.
- Adatszivárgás-megelőzési (DLP) szabályzatok alkalmazása az eszközökre: így az adatokhoz való hozzáférés engedélyezését követően szabályozott azok felhasználási módja.
- Külső felhasználók eszközeinek regisztrálása az Endpoint Managerben: alvállalkozók, beszállítók stb. eszközeinek felügyelet alá vonása.
- Eszközök valós idejű kockázatértékelésének aktiválása: az eszközök identitásszolgáltatónál való regisztrálása után informáltabb döntéshozatal.
Töltse le útmutatónkat a Zero Trust modellről, amelyben további részletes információkat és gyakorlati lépéseket mutatunk be a keretrendszer két fontos pillére, az identitások és a végpontok kapcsán.
Az első lépések
A Zero Trust út, nem pedig cél. A Noventiq szakértői csapata képes olyan megközelítésben összeállítani a legfőbb lépéseket, melyek kisebb erőfeszítést igényelnek vállalata részéről, azonban jelentős hatással bírnak. Ezt követően tisztázhatóak a következő lépések, és így az átfogó stratégia menet közben is kialakítható. Ha szeretné megtudni, hogyan sajátíthatja el a Zero Trust modellt szervezete, egyeztessen időpontot velünk a lenti űrlap kitöltésével.