Od oktobra 2022. Softline posluje pod brendom Noventiq.
Zero Trust model podrazumeva potvrđenu pouzdanost – da biste nešto smatrali pouzdanim, morate to prvo da potvrdite. U prethodnim člancima ukratko smo govorili o novom Zero Trust modelu kompanije Microsoft i obradili osnovne elemente Zero Trust modela. U ovom članku obrađujemo oblasti zaštite, iako prelazak u Zero Trust bezbednosni model ne mora predstavljati isključivo rešenje. Uvek se preporučuje korišćenje pristupa po fazama, pri čemu se prvo uklanjaju ranjivosti koje se najlakše zloupotrebljavaju.
Zero Trust pristup treba da se širi kroz ceo digitalni sistem, služeći kao integrisana bezbednosna filozofija i celovita strategija. Ovo se postiže implementacijom Zero Trust kontrola i tehnologija kroz šest osnovnih elemenata: identitete, uređaje, aplikacije, podatke, infrastrukturu i mreže. Svaki od ovih šest osnovnih elemenata predstavlja izvor signala, nivo kontrole za jačanje i kritični resurs koji treba da se zaštiti. To znači da svaki od njih predstavlja važnu oblast za usmeravanje investicija.
Identiteti
Identiteti definišu Zero Trust nivo kontrole, bez obzira na to da li predstavljaju ljude, usluge ili IoT uređaje. Kada neki identitet pokuša da pristupi nekom resursu, moramo da izvršimo jaku proveru tog identiteta, obezbedimo da pristup bude usaglašen i tipičan za taj identitet, kao i da se prate principi pristupa sa najmanjim pravima.
Azure Active Directory je usluga identiteta u oblaku, koja dodeljuje identitet i kontrole uslovnog pristupa za vaše zaposlene, servisne naloge koji se koriste za aplikacije i procese, kao i za vaše uređaje. Azure AD može da obezbedi jedan nivo kontrole identiteta sa zajedničkim uslugama provere identiteta i davanja ovlašćenja za sve vaše aplikacije i usluge uključujući popularne SaaS aplikacije, ili oblak u oblasti poslovanja i aplikacije u poslovnim objektima. Pored toga, da bi proces provere identiteta što manje ometao korisnike, možete da iskoristite prednosti inteligencije u realnom vremenu prilikom prijavljivanja pomoću uslovnog pristupa u Azure AD, koji omogućava da definišete politike tako da procenjuju nivoe rizika.
Uređaji
Kada se identitetu dodeli pristup resursu, omogućava se protok podataka na većem broju različitih uređaja, od IoT uređaja do pametnih telefona, od BYOD do partnerski upravljanih uređaja, kao i od uređaja za rad u poslovnim objektima do servera u oblaku. Ova raznolikost omogućava formiranje prostora za napade širokih razmera, zbog čega je neophodan nadzor, kao i jačanje zdravlja i usaglašenosti uređaja radi bezbednog pristupa.
Pomoću platforme Microsoft Endpoint Manager možete obezbediti da uređaji i aplikacije koje su na njima instalirane ispunjavaju zahteve bezbednosti i politike usaglašenosti, bez obzira na to da li je uređaj u vlasništvu organizacije ili korisnika. Microsoft Defender, sa svojim Extended Detection and Response (XDR) kontrolama upravljanja, može da identifikuje i spreči prekršaje otkrivene na krajnjoj tački, kao i da prinudno vrati uređaj u pouzdano stanje pre nego što mu se omogući ponovno povezivanje sa resursima.
Aplikacije
Aplikacije i API-ji sadrže interfejs za korišćenje podataka. Oni se mogu koristiti na tradicionalne načine u poslovnim objektima, ili se mogu premestiti u radna okruženja u oblaku, odnosno u moderne Saas aplikacije. Kontrole i tehnologije treba primenjivati tako da otkrivaju Shadow IT resurse, obezbede odgovarajuće dozvole u aplikacijama i pristup prolazima na osnovu analitike u realnom vremenu, prate neuobičajeno ponašanje, kontrolišu aktivnosti korisnika i potvrđuju bezbedne opcije za konfigurisanje.
Microsoft Endpoint Manager se može koristiti za konfigurisanje i uvođenje upravljanja politikama, kako za desktop tako i za mobilne aplikacije, uključujući pregledače. Poznavanje aplikacija koje se koriste u vašoj organizaciji od ključnog je značaja za ublažavanje problema novih ranjivosti, a Microsoft Cloud App Security (MCAS) može da otkrije Shadow IT resurse i njima upravlja.
Podaci
Timovi za bezbednost se fokusiraju na zaštitu podataka. Kad god je moguće, podaci treba da ostanu bezbedni, čak i kada se više ne nalaze na uređajima, aplikacijama, infrastrukturama i mrežama koje kontroliše organizacija. Podaci moraju da se klasifikuju, označavaju i enkriptuju, a pristup podacima mora da se ograničava u zavisnosti od ovih atributa.
Politikama koje definišete, zajedno sa nadzorom u realnom vremenu, može se ograničiti ili blokirati neželjeno deljenje osetljivih podataka i datoteka – na primer, Microsoft Information Protection omogućava automatizaciju označavanja i klasifikacije datoteka i sadržaja.
Infrastruktura
Infrastruktura (bilo na on-prem serverima, virtuelnim mašinama u oblaku, kontejnerima ili mikro-servisima) predstavlja kritični vektor pretnje. Procenite verziju, konfiguraciju i JIT pristup kako biste ojačali odbranu, koristite telemetriju za detektovanje napada i nepravilnosti, automatski blokirajte i označavajte rizično ponašanje i preduzmite zaštitne mere.
Najvažnije pitanje infrastrukture odnosi se na upravljanje konfiguracijom i ažuriranjem softvera, kako bi celokupna uvedena infrastruktura ispunila zahteve vaše bezbednosti i politike. Azure landing zone, planovi i politike omogućavaju da nove uvedene infrastrukture ispune zahteve usaglašenosti. Azure Security Center, zajedno sa alatkom Log Analytics, pomaže pri upravljanju konfiguracijom i ažuriranjem softvera na vašim on-prem infrastrukturama, u više oblaka ili na više platformi. Praćenje je od kritičnog značaja za otkrivanje ranjivosti, napada i nepravilnosti, a Microsoft Defender sa rešenjem Azure Sentinel obezbeđuje zaštitu od pretnji po dubini i širini za radna okruženja sa više oblaka, čime se omogućavaju automatizovana detekcija i odgovor.
Mreže
Svim podacima se na kraju pristupa preko mrežne infrastrukture. Mrežnim kontrolama mogu da se obezbede kritične usmerene kontrole za poboljšavanje vidljivosti i lakše se sprečava bočno kretanje napadača kroz mrežu. Mreže treba da budu segmentirane (uključujući dublju mikrosegmentaciju unutar mreže), a treba uspostaviti i zaštitu od pretnji u realnom vremenu, potpunu enkripciju, praćenje i analitiku.
Microsoft nudi nekoliko rešenja kao pomoć u obezbeđivanju mreže, uključujući Azure Firewall i Azure DDoS Protection, za zaštitu vaših Azure VNET resursa. Važno je i to da vam rešenja XDR i SIEM kompanije Microsoft, koja sadrže Microsoft Defender i Azure Sentinel, pomažu da brzo identifikujete i rešite bezbednosne incidente.
Počnite da ugrađujete Zero Trust model u svoju organizaciju uz pomoć kompanije Softline – obratite nam se i naši stručnjaci će vam sa zadovoljstvom izaći u susret.