Strona główna/Bezpieczeństwo/Jak stworzyć strategię bezpieczeństwa Zero Trust w środowisku hybrydowym w oparciu o technologię Microsoft ?

Jak stworzyć strategię bezpieczeństwa Zero Trust w środowisku hybrydowym w oparciu o technologię Microsoft ?

Czy podejście Zero Trust to marketing czy strategia bezpieczeństwa?

Zero-Trust jest podejściem / koncepcją, która powstała w odpowiedzi na dynamiczne zmiany dodatkowo przyspieszone okresem pandemii. Dzięki możliwościom pracy zdalnej, powszechnemu dostępowi do technologii dla każdego oraz ogromnemu rozwojowi aplikacji i usług świata cyfrowego, punkt ciężkości przesuwa się z zabezpieczania sieci organizacji na zabezpieczenie poszczególnych warstw (wskazanych poniżej).

Według opublikowanego przez Forrestera – firmy doradczej, dokumentu The Definition Of Modern Zero Trust ze stycznia 2022 r., Zero Trust to model bezpieczeństwa informacji, który domyślnie odmawia dostępu do aplikacji i danych. W raporcie sprecyzowano trzy podstawowe zasady podejścia Zero Trust:

Raport Forrestera przedstawia istotne zasady strategii Zero Trust, które stanowią mapę drogową dla wdrożenia:

  • Domyślna odmowa.
  • Dostęp tylko według zasad.
  • Model dla danych, obciążeń, użytkowników, urządzeń.
  • Dostęp z najniższymi uprawnieniami.
  • Monitorowanie bezpieczeństwa.
  • Weryfikacja oparta na ryzyku.

Strategia Zero Trust nie jest marketingowym hasłem, a kompleksowym planem ochrony w kilku warstwach, który ogranicza pole ataku, kontroluje dostęp do danych, monitoruje aktywność użytkowników.

W podejściu Microsoft do koncepcji bezpieczeństwa Zero Trust wyróżniono 6 warstw ochrony wraz z określonymi działaniami:

  • Tożsamość – zarządzanie dostępem, silne uwierzytelniania.
  • Urządzenia – weryfikacja stanu zgodności i kondycji.
  • Aplikacje – weryfikowanie uprawnień, monitorowanie i kontrola użytkowników w aplikacjach, udzielanie dostępu w czasie rzeczywistym.
  • Dane – klasyfikacja.
  • Infrastruktura – wykrywanie ataków i anomalii, blokowanie ryzykowanych zachowań, dostęp z najniższymi uprawnieniami.
  • Sieć – wykrywanie zagrożeń w czasie rzeczywistym, dostęp na podstawie zasad, szyfrowanie komunikacji.

Aby stworzyć model bezpieczeństwa w oparciu o Zero Trust, nasz partner Microsoft dostarcza kompleksowe portfolio rozwiązań, w skład którego wchodzą m.in.:

Azure Active Directory

Jest największym dostawcą tożsamości w chmurze, który oferuje bogate możliwości zarządzania tożsamością oraz dostępem. Odpowiada na większość potrzeb związanych z silnym uwierzytelnieniem, zachowaniem użytkownika zgodnym z oczekiwaniami (User Behavior Analytics), oraz dynamiczne zarządzanie dostępem w zależności od zdefiniowanych zasad czy poziomu zagrożenia

Microsoft Endpoint Management

To oparty na chmurze, zbiór rozwiązań umożliwiających wdrażanie, konfiguracje oraz późniejsze zarządzanie urządzeniami (MDM) oraz aplikacjami (MAM). Ułatwia kontrolę i dostęp punktów końcowych do zasobów na urządzeniach stacjonarnych oraz mobilnych z dodatkowym rozróżnieniem właściciela urządzenia.

Microsoft 365 Defender

Pakiet ochronny zapewniający mechanizmy ochrony tożsamości, urządzeń oraz aplikacji chmurowych w kontekście zagrożeń cyberbezpieczeństwa. Oferuje kontrolę w czasie rzeczywistym, analizę przed i po incydencie bezpieczeństwa a także zaawansowane metody wykrywania i zapobiegania zagrożeniom z wykorzystaniem automatyzacji oraz sztucznej inteligencji.

Bezpłatny materiały VOD

Więcej na temat podejścia Zero Trust oraz rozwiązań Microsoftu w materiale z webinaru: Microsoft Advanced Security – Jak stworzyć strategię bezpieczeństwa Zero Trust w środowisku hybrydowym w oparciu o technologię Microsoft.

Zapoznając się z naszym nagraniem dowiesz się:

  • Z jakich usług Microsoft należy skorzystać, by zaadoptować Zero-Trust?
  • W jakiej kolejności wprowadzać mechanizmy bezpieczeństwa?
  • Które narzędzia chmurowe można wykorzystać do ochrony środowiska on-premise?

Szukasz sprawdzonego rozwiązania?

Jeśli potrzebujesz pomocy eksperckiej w obszarach związanych z zaplanowaniem strategii Zero Trust w oparciu o technologie Microsoft, skorzystaj z naszego wsparcia. Umów się na bezpłatną konsultację. Napisz do nas lub skorzystaj z formularza na stronie:

Greeneris Sp. z o.o.
ul. Wojciecha Korfantego 5
01-496 Warszawa
+48 22 439 03 20
biuro@greeneris.com
Formularz kontaktowy

Subskrybuj
Powiadom o

0 komentarzy
Inline Feedbacks
View all comments
ZAPISZ SIĘ NA NEWSLETTER
Bądź na bieżąco z aktualnościami, ciekawostkami i poradami ze świata bezpieczeństwa IT.
Zapisz
Administratorem podanych przez Ciebie w formularzu kontaktowym danych osobowych będzie Greeneris Sp. z o.o. ul. Nad Rzeczką 21B, 03-257 Warszawa, KRS: 0000435724, NIP: 524-275-35-56. Dane będą przetwarzane na podstawie art. 6 ust. 1 lit. b RODO w celu odpowiedzi na zapytanie przesłane przez formularz zamieszczony na stronie. Dane będą przechowywane w bazie administratora. Będziesz mieć prawo do żądania od administratora dostępu do swoich danych osobowych oraz do ich sprostowania, usunięcia lub ograniczenia przetwarzania lub prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych – na zasadach określonych w art. 16 – 21 RODO. Jeżeli uznasz, że Twoje dane są przetwarzane niezgodnie z przepisami prawa, będziesz mógł wnieść skargę do organu nadzorczego. Podanie danych jest dobrowolne, ale niezbędne do otrzymania odpowiedzi.
close-link