ZERO TRUST

Nov pristop k varnosti poslovnih omrežij

Kaj je to?

Zero Trust je ideologija varnosti, ki izhaja iz temeljnega načela, da je treba vse uporabnike, naprave in sisteme vedno avtentificirati in preverjati.

Zakaj jo potrebujemo?

Tradicionalna varnost omrežij predpostavlja, da je treba vsemu v omrežju organizacije zaupati. Zaradi skokovitega porasta količine podatkov ter števila aplikacij, uporabnikov, ki dostopajo na daljavo, in mobilnih naprav ter možnosti po načelu bring-your-own-device (BYOD) je ta pristop k varnosti zastarel. Možnih točk vdora je postalo preveč, da bi jih bilo mogoče prepoznati in zaščititi, in ko vsiljivci prodrejo v sistem, se lahko po njem premikajo brez nadzora. Ne pozabite, vstopna točka pogosto sploh ni cilj napada

Kako deluje Zero Trust?

Zero Trust pristop k varnosti dobesedno pomeni, da ni zaupanja vrednih naprav niti ni zaupanja pri uporabnikih z neomejenim dostopom. Vključuje preverjanje identitete ne le na napravi na obrobju omrežja, temveč tudi dodatno vrednotenje za vsako naslednjo sejo ali končno točko, do katere poskuša uporabnik dostopati. Segmentacija omrežja in nadzor dostopa z najmanjšimi pravicami (least privilege controls) zagotavljata dostopnost virov uporabnikom, ki jih potrebujejo, organizaciji pa pomagata pri obvladovanju kršitev in ublažitvi morebitne škode.

Zero Trust je neločljivo vgrajena varnostna struktura, zato ni odvisna od lokacije – razširjeno je po celotnem delovnem okolju. To zaupanje je potrebno zato, ker so uporabniki, naprave in delovne obremenitve aplikacij zdaj povsod, pravi uporabniki pa morajo imeti dostop do ustreznih aplikacij in podatkov.

Kako ga vzpostaviti?

Zero Trust arhitektura temelji na štirih korakih:

  • identifikacija podatkov, sredstev, aplikacij in storitev, ki jih želite zaščititi,
  • popis opredeljenega pretoka virov (kdo, kaj, kdaj, kje, zakaj in kako),
  • izvajanje nadzornih politik (večstopenjska avtentikacija, politike najmanjših
  • pravic, mikrosegmentacija),
  • spremljanje in vzdrževanje.

Pet stebrov Zero Trust arhitekture

Arhitekturo Zero Trust sestavlja pet stebrov – zaupanja vredna naprava (device trust), zaupanje pri uporabnikih (user trust), zaupanja vreden prenos ali seja (transport or session trust), zaupanja vredna aplikacija (application trust) in zaupanja vredni podatki (data trust). Za odločanje o odobritvi ali zavrnitvi dostopa morate vzpostaviti zaupanje v vsakem stebru. Z vzpostavitvijo zaupanja v vseh petih stebrih lahko pridobite preglednost in lahko zbirate analitične podatke na vseh področjih. Preglednost in analitični podatki so ključni del Zero Trust arhitekture in pomagajo vzpostaviti globljo in širšo sled v vsakem stebru.

Vmware Security Solutions (varnostne rešitve) izkoriščajo vašo obstoječo infrastrukturo VMware za vzpostavitev nadzornih točk, namenjenih zagotavljanju preglednosti vaših omrežij, končnih točk, identitet uporabnikov, strukture oblaka in delovnih obremenitev. To vam pomaga vzpostaviti Zero Trust arhitekturo z manj orodji in manjšimi operativnimi režijskimi stroški.

PREBERITE VEČ

1. KORAK

Izberite možnost

Poenostavite svojo Zero Trust pot z VMwarom
Današnje sodobno podjetje se spoprijema s čedalje večjim varnostnim izzivom pri zaščiti aplikacij in podatkov. Vaša organizacija uvaja inovacije in zagotavlja nove aplikacije, ki se v sodobnem svetu, ki se odvija v oblaku, gradijo, povečujejo ali pomanjšujejo in upravljajo drugače. Spoznajte, kako zaščititi zelo razpršeno delovno silo, ki za dostop do vaših aplikacij in podatkov uporablja raznovrstne naprave, ne da bi pri tem ovirali produktivnost.
Prenesite e-knjigo

Poenostavitev varnosti končnih točk s platformo v oblaku:
Okolje groženj je dinamično, napadalci pa nenehno izumljajo nove tehnike, s katerimi poskušajo preprečiti, da bi jih odkrili. Preberite, kako premagati pasti tradicionalnih rešitev za varnost končnih točk s pametnejšim pristopom, ki vam omogoča, da dobite več za manj denarja.
Prenesite e-knjigo

From Here To Zero Trust:
Pandemija covida-19 je razkrila vrzeli v varnostni infrastrukturi podjetij po vsem svetu. VMware je pri podjetju Forrester Consulting naročil, da se proučijo to, kako organizacije varujejo razpršena okolja z lastnimi varnostnimi zmogljivostmi, in Zero Trust strategije.
Za več informacij prenesite poročilo Forrester Consultinga!

Pet stebrov Zero Trust arhitekture
Arhitekturo Zero Trust sestavlja pet stebrov – zaupanja vredna naprava (device trust), zaupanje pri uporabnikih (user trust), zaupanja vreden prenos ali seja (transport or session trust), zaupanja vredna aplikacija (application trust) in zaupanja vredni podatki (data trust). Za odločanje o odobritvi ali zavrnitvi dostopa morate vzpostaviti zaupanje v vsakem stebru. Z vzpostavitvijo zaupanja v vseh petih stebrih lahko pridobite preglednost in lahko zbirate analitične podatke na vseh področjih. Preglednost in analitični podatki so ključni del Zero Trust arhitekture in pomagajo vzpostaviti globljo in širšo sled v vsakem stebru.
Prenesite infografiko

Vmware Hands-On Lab: Standardna simulacija končne točke Carbon Black (EDR):
Spoznajte, kar morate vedeti, da lahko začnete uporabljati VMware Carbon Black Cloud Endpoint Standard, našo protivirusno rešitev naslednje generacije (next-generation antivirus; NGAV) in vedenjsko rešitev za odkrivanje končnih točk in odzivanje nanje (endpoint detection and response; EDR).
Začnite Hands-On Lab!

2. KORAK

Registrirajte se