/
Cyber-Resilienz

Zero Trust operationalisieren — Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren sollten, und spezifizieren Sie die genaue Steuerung

Diese Blogserie erweitert die Ideen, die ich in meinem März-Beitrag vorgestellt habe,“Zero Trust ist nicht schwer... Wenn Sie pragmatisch sind“.

In diesem Beitrag habe ich sechs Schritte skizziert, um Zero Trust zu erreichen. Hier werde ich mich eingehender mit zwei der sechs skizzierten Schritte befassen, um einen soliden Rahmen zu schaffen, der von Fachleuten für Mikrosegmentierung in großen und kleinen Organisationen genutzt werden kann, um ihre Projekte erfolgreicher zu gestalten. Bevor ich anfange, finden Sie hier eine visuelle Darstellung der einzelnen Schritte:

operationalizing_zero_trust_flow_chart_04may2020

Schritt 2: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren sollten

In Teil 1 Im Rahmen dieser Serie habe ich „Identifizieren, was geschützt werden muss“ behandelt und empfohlen, dass es ratsam ist, klein anzufangen und nach Kandidatenbewerbungen zu suchen, die idealerweise mindestens 2 der drei unten aufgeführten Kriterien erfüllen, um Ihr langfristiges Ziel — die unternehmensweite Einführung von Zero Trust — zu erreichen:

  • Sorgen Sie dafür, dass Sie die Zero-Trust-Sicherheitsprinzipien übernehmen, z. B. eine Einhaltung gesetzlicher oder behördlicher Anforderungen, eine Auditfeststellung, die behoben werden muss, oder eine Reaktion auf eine Sicherheitsverletzung.
  • Sind als kritische Anwendungen gekennzeichnet.
  • Seien Sie bereit, Versuchskaninchen zu sein.

Stellen Sie sich vor, ich habe mein Unternehmen durchsucht und eine Anwendung gefunden, die PCI-Daten verarbeitet und daher konform sein muss PCI-DSS-Anforderungen. Zufällig wurde bei einem Audit auch ein „übermäßiger Netzwerkzugriff“ festgestellt. Es wurde als eine wichtige Komponente in meinem Kundenzahlungssystem eingestuft, und nach langem Überzeugen hat sich das Anwendungsteam bereit erklärt, mit mir zusammenzuarbeiten, um ein Zero-Trust-Framework einzuführen, um ihre Anwendung angemessen abzusichern. Wenn ich schnell zu meiner Liste mit Auswahlkriterien zurückkehre, kann ich feststellen, dass meine gewählte Anwendung alle drei Anforderungen erfüllt.

Jetzt entscheide ich, auf welche Zero-Trust-Säule ich mich in dieser Iteration konzentrieren soll — das sind die Säulen:

Zero Trust diagram

So wie Sie bei der Auswahl der zu schützenden Anwendungen in dieser Phase einen sehr gezielten Ansatz verfolgen sollten, sollten Sie bei der Entscheidung, wie Sie Zero Trust selbst angehen, eine ähnliche Haltung einnehmen. Der Versuch, jede einzelne Säule in einem Zyklus in Angriff zu nehmen, wäre ehrgeizig und unrealistisch, da Sie wahrscheinlich eine Vielzahl von Kontrollen und Technologien implementieren müssten, was das empfohlene Ziel, relativ schnelle und messbare Fortschritte zu erzielen, behindern würde.

Forrester bietet tatsächlich eine Tool zur Bewertung des Zero-Trust-Reifegradmodells um Praktikern dabei zu helfen, Lücken bei der Einführung von Zero Trust in ihrem Unternehmen zu identifizieren. Diese Ergebnisse können verwendet werden, um die spezifischen Zero-Trust-Säulen zu identifizieren, auf die sie sich konzentrieren sollten. Nehmen wir an, Sie haben diese Bewertung für die von mir gewählte Anwendung durchgeführt und dabei werden erhebliche Lücken in der Schutz von Workloads die Anwendung ausführen — und insbesondere wird hervorgehoben, dass sie von meinem gesamten Netzwerk aus leicht zugänglich sind. Dies würde Sie dazu veranlassen, sich bei dieser speziellen Iteration auf den Schutz der Workloads zu konzentrieren, die Ihre Anwendung hosten, und sicherstellen, dass Sie hervorragende Sicht in diesem Bereich.

Schritt 3: Geben Sie die genaue Steuerung an

Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf, effektives Sichern und Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasiertes Firewalling usw.

In Schritt 2 des Zero Trust Maturity Assessments wurde ein übermäßiger Netzwerkzugriff auf das Anwendungsarbeitslasten Da es sich um die größte Lücke bei Zero Trust handelt, empfehle ich, sich auf die hostbasierte Firewalling oder allgemeiner die Mikrosegmentierung zu konzentrieren, als die Sicherheitskontrolle, die angewendet werden muss, um Ihre Anwendung auf ihrem Zero-Trust-Weg einen Schritt weiter voranzubringen.

Aus meiner eigenen Erfahrung als Praktiker, bevor ich zu Illumio kam, weiß ich, dass Sie für eine effektive Implementierung der Mikrosegmentierung einen hervorragenden Überblick über die vor- und nachgelagerten Abhängigkeiten Ihrer Anwendung benötigen, damit Sie über die richtigen Informationen verfügen, mit denen Sie die am wenigsten Privilegien basierenden Whitelist-basierten Anwendungen erstellen und validieren können. Zero-Trust-Richtlinien das schützt Ihre Workloads.

Wenn Sie sich also auf den Workload-Schutz und die damit verbundenen Einblicke und Analysen konzentrieren und weiter klargestellt haben, dass Sie planen, nur Mikro-Segmentierungssteuerungen In dieser Phase sind Sie nun bereit, die Eingabedaten zu identifizieren, die erforderlich sind, um diese Vision Wirklichkeit werden zu lassen. Und genau darauf werde ich mich in der nächsten Ausgabe dieser Serie konzentrieren.

Kannst du meinen nächsten Beitrag kaum erwarten, um mehr zu erfahren? Besuchen Sie unsere Seite darüber, wie Sie Ihre Zero-Trust-Strategie mit Mikrosegmentierung operationalisieren können, um Insiderinformationen zu erhalten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs
Cyber-Resilienz

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs

Erfahren Sie mehr über die I/O-Verbreitung von Kubernetes-Clustern und die Anstrengungen, die unternommen werden, um die Umgebung zu vereinfachen.

Branchenexperten zu den 3 wichtigsten Best Practices für Cybersicherheit
Cyber-Resilienz

Branchenexperten zu den 3 wichtigsten Best Practices für Cybersicherheit

Holen Sie sich die wichtigsten Cybersicherheitstipps, die Sie jetzt umsetzen müssen, von Führungskräften von Microsoft, IBM, Cylera, AWS und anderen.

Die Entwicklung des Systemdesigns: Von schreibgeschützten Schnittstellen zur Multi-Cloud-Automatisierung
Cyber-Resilienz

Die Entwicklung des Systemdesigns: Von schreibgeschützten Schnittstellen zur Multi-Cloud-Automatisierung

Verschaffen Sie sich einen Einblick in die Entwicklung des Systemdesigns und verteilter Systeme — und in die Herausforderungen und Chancen, die vor Ihnen liegen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?