Zero Trust to podróż, a nie cel. Jest to sposób myślenia lub filozofia, a nie technologia, którą można kupić. Końcowym celem tej podróży jest dojrzałość programu bezpieczeństwa od dorozumianego zaufania do adaptacyjnego, zwinnego systemu Zero Trust zbudowanego na dostępie o najmniejszych uprawnieniach.
Korzyści są ogromne... organizacja może wprowadzać innowacje i rozwijać się, jednocześnie poprawiając bezpieczeństwo i obniżając ryzyko. Model dojrzałości Zero Trust może pomóc w identyfikacji i ustaleniu priorytetów i wskaźników umożliwiających osiągnięcie celów związanych z
Zero Trust. Prześledź ścieżki dojrzałości, aby zrozumieć każdy etap i kroki, które możesz podjąć, aby rozwinąć swoją strategię bezpieczeństwa.
Podróż "Zero Trust" ma wpływ na pięć kluczowych obszarów opisanych poniżej, które są zgodne z definicjami stworzonymi przez Agencję Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA).
Dojrzałość odzwierciedla przechodzenie z jednej fazy do następnej w ramach filarów:
· Tożsamości: Użytkownicy lub podmioty uwierzytelnione przez dostawcę tożsamości i jednoznacznie określone przez zestaw atrybutów.
· Urządzenia: Sprzęt, który łączy się z siecią, w tym internet rzeczy (IoT), telefony komórkowe, laptopy, serwery i inne.
· Sieci/otoczenie: Każde otwarte medium komunikacyjne używane w wewnętrznej sieci przedsiębiorstw, sieci bezprzewodowe, publiczne/prywatne, publiczne/prywatne sieci w chmurze oraz Internet.
· Aplikacje/obciążenia: Cały stos aplikacji, niezależnie od tego, czy są obsługiwane w chmurze lub wewnątrz sieci organizacji, od warstwy aplikacji poprzez hypervisor lub samodzielne komponenty przetwarzania.
· Dane: Informacje przesyłane na urządzeniach, w aplikacjach i sieciach które muszą być zabezpieczone, skategoryzowane, sklasyfikowane i zaszyfrowane w stanie spoczynku jak i w tranzycie.
Więcej można przeczytać, pobierając dokument w postaci PDF ze strony producenta.
Comments