零信任技术支柱第 1 部分
有关如何推出零信任的更全面的指南,部署计划提供了深入的指导。
与 RaMP 的清单格式不同,部署解决方案将各产品和服务中的资源组合在一起。
工作被分解为可以一起配置的工作单元,帮助建立一个可从中构建的良好基础。
零信任模型下的可见性、自动化和业务流程
由于零信任的每个其他技术支柱都会生成自己的相关警报,因此我们需要通过集成功能来管理数据的流入,以更好地防御威胁并在事务中验证信任。
如果调查产生了可操作的知识,则可以采取更正步骤。 例如,如果调查发现零信任部署中存在漏洞,则可以修改策略来解决这些漏洞,并防止将来出现不需要的事件。 在可能的情况下,自动化补救步骤是可取的,因为这样可以减少 SOC 分析师处理威胁和进入下一个事件所需的时间。
可见性、自动化和编排零信任部署目标
为可见性、自动化和编排实施端到端零信任框架时,建议首先关注以下初始部署目标:
I. 建立可见性。
II. 启用自动化。
完成上述目标后,专注于以下附加部署目标:
III. 启用其他保护和检测控件。
通过零信任保护标识
在标识尝试访问资源之前,组织必须:
- 借助强身份验证验证标识。
- 确保对该标识的访问合规且典型。
- 遵循最低特权访问原则。
验证标识后,可以根据组织策略、持续风险分析和其他工具控制该标识对资源的访问权限。
标识零信任部署目标
在实施标识端到端零信任框架时,建议首先关注以下初始部署目标:
I. 云标识与本地标识系统联合。
II. 条件访问策略控制访问并提供修正活动。
III. 分析提升可见性。
达成上述目标后,另外着重于下列部署目标:
IV. 使用标识治理管理标识和访问特权。
V. 对用户、设备、位置和行为进行实时分析以确定风险并提供即时保护。
VI. 整合其他安全解决方案的威胁信号,以便改进检测、保护和响应。
应用程序
若要充分利用云应用和服务,组织必须在提供访问与保持控制之间找到适当的平衡,以保护通过应用程序和 API 访问的关键数据。
零信任模型可帮助组织确保应用及其包含的数据通过以下方式受到保护:
- 应用控制措施和技术来发现影子 IT。
- 确保适当的应用内权限。
- 基于实时分析限制访问。
- 监视异常行为。
- 控制用户操作。
- 验证安全配置选项。
应用程序零信任部署目标
在大多数组织开始零信任历程之前,用户通过物理网络或 VPN 访问其本地应用,并且一些关键云应用可供用户访问。
在实施零信任应用程序管理和监视方法时,建议首先关注以下初始部署目标:
I. 通过 API 连接应用程序,以查看应用程序中的活动和数据。
II. 发现和控制影子 IT 的使用。
III. 通过实施策略自动保护敏感信息和活动。
完成上述目标后,专注于以下附加部署目标:
IV. 为所有应用部署自适应访问和会话控制。
V. 增强针对网络威胁和恶意应用的保护。
VI. 评估云环境的安全状况