Droga do modelu dojrzałości Zero Trust

Zero Trust to podróż, a nie cel. Jest to sposób myślenia lub filozofia, a nie technologia, którą można kupić. Końcowym celem tej podróży jest dojrzałość programu bezpieczeństwa od dorozumianego zaufania do adaptacyjnego, zwinnego systemu Zero Trust zbudowanego na dostępie o najmniejszych uprawnieniach.

Korzyści są ogromne… organizacja może wprowadzać innowacje i rozwijać się, jednocześnie poprawiając bezpieczeństwo i obniżając ryzyko. Model dojrzałości Zero Trust może pomóc w identyfikacji i ustaleniu priorytetów i wskaźników umożliwiających osiągnięcie celów związanych z Zero Trust. Prześledź ścieżki dojrzałości, aby zrozumieć każdy etap i kroki, które możesz podjąć, aby rozwinąć swoją strategię bezpieczeństwa.

Podróż „Zero Trust” ma wpływ na pięć kluczowych obszarów opisanych poniżej, które są zgodne z definicjami stworzonymi przez Agencję Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA). Dojrzałość odzwierciedla przechodzenie z jednej fazy do następnej w ramach filarów:

·      Tożsamości: Użytkownicy lub podmioty uwierzytelnione przez dostawcę tożsamości i jednoznacznie określone przez zestaw atrybutów.

·      Urządzenia: Sprzęt, który łączy się z siecią, w tym internet rzeczy (IoT), telefony komórkowe, laptopy, serwery i inne.

·      Sieci/otoczenie: Każde otwarte medium komunikacyjne używane w wewnętrznej sieci przedsiębiorstw, sieci bezprzewodowe, publiczne/prywatne, publiczne/prywatne sieci w chmurze oraz Internet.

·      Aplikacje/obciążenia: Cały stos aplikacji, niezależnie od tego, czy są obsługiwane w chmurze lub wewnątrz sieci organizacji, od warstwy aplikacji poprzez hypervisor lub samodzielne komponenty przetwarzania.

·      Dane: Informacje przesyłane na urządzeniach, w aplikacjach i sieciach które muszą być zabezpieczone, skategoryzowane, sklasyfikowane i zaszyfrowane w stanie spoczynku jak i w tranzycie.

Więcej można przeczytać, pobierając dokument w postaci PDF ze strony producenta.