Izazovi mrežne sigurnosti značajno su napredovali tokom godina kako su korisnici postajali sve decentraliziraniji, a napadi sve sofisticiraniji i trajniji. Tradicionalni sigurnosni pristupi koji su se prvenstveno fokusirali na obod mreže postali su neefikasni kao samostalne sigurnosne strategije. Moderna mrežna sigurnost mora prihvatiti stalno promjenjiv, raznolik skup korisnika i uređaja, kao i mnogo raširenije prijetnje koje ciljaju ranije „pouzdane“ dijelove mrežne infrastrukture. Zero Trust se pojavio kao djelotvoran model za bolje rješavanje promjenjivih sigurnosnih zahtjeva modernog preduzeća pretpostavljajući da su svi korisnici, uređaji, serveri i mrežni segmenti u osnovi nesigurni i potencijalno neprijateljski raspoloženi. Aruba ESP sa Zero Trust Security poboljšava cjelokupno sigurnosno držanje mreže primjenom rigoroznijeg skupa najboljih sigurnosnih praksi i kontrola na prethodno pouzdane mrežne resurse.
ARUBA ESP: OSNOVNI PRINCIPI POVJERENJA
Zero Trust se značajno razlikuje zavisno o tome koji se domen sigurnosti razmatra. Iako su kontrole na nivou aplikacije bile udarne tačke unutar Zero Trust-a, sveobuhvatna strategija takođe mora obuhvatiti mrežnu sigurnost i sve veći broj povezanih uređaja, uključujući rad iz kućnog okruženja. Aruba ESP sa Zero Trust Security uključuje sveobuhvatnu vidljivost, najmanji pristup mikro segmentaciji i kontroli, kao i kontinuirano praćenje i sprovođenje. U doba IoT-a osnovne principe dobre mrežne sigurnosti često je teško implementirati. Kada je moguće, svi uređaji i korisnici trebaju biti identifikovani i pravilno ovjereni prije nego što im se odobri pristup mreži. Pored provjere autentičnosti, korisnicima i uređajima treba omogućiti najmanji pristup potreban za obavljanje njihovih kritičnih poslovnih aktivnosti nakon što su na mreži. To znači ovlastiti kojim mrežnim resursima i aplikacijama može pristupiti bilo koji korisnik ili uređaj. Konačno, sve komunikacije između krajnjih korisnika i aplikacija trebaju biti šifrirane.
ARUBA ESP: USVAJANJE „NAJMANJEG PRISTUPA“ I MIKRO SEGMENTACIJE
Jednom kada je vidljivost uspostavljena, primjena najboljih praksi Zero Trust-a povezanih s „Najmanjim pristupom“ i mikro segmentacijom presudni su sljedeći koraci. To znači korištenje najbolje moguće metode provjere autentičnosti za svaku krajnju tačku na mreži (tj. Potpunu 802.1X i višefaktorsku provjeru autentičnosti za korisničke uređaje) i primjenu politike kontrole pristupa koja omogućava pristup resursima koji su apsolutno neophodni za taj uređaj ili korisnika. Aruba ClearPass Policy Manager omogućava stvaranje politika pristupa zasnovanih na ulogama koje IT i sigurnosnim timovima omogućavaju da operacionalizuju ove najbolje prakse koristeći jednu ulogu i pridružene privilegije pristupa koje se primjenjuju bilo gdje na mreži – žičana ili bežična infrastruktura. Jednom kada se profiliraju, uređajima se automatski dodjeljuju odgovarajuće politike kontrole pristupa i segmentiraju se s drugih uređaja putem Arubinim mogućnostima dinamičke segmentacije. Izvršenje osigurava Arubin zaštitni zid za provođenje politike (PEF), puni zaštitni zid aplikacije koji je ugrađen u mrežnu infrastrukturu Arube. Infrastruktura Arube takođe koristi najsigurnije protokole šifriranja kao što je WPA3 standard putem bežičnih mrežnih veza.
ClearPass Policy Manager takođe se integriše sa širokim spektrom rješenja za provjeru autentičnosti, što omogućava upotrebu višefaktorske provjere autentičnosti i mogućnost prisilne ponovne provjere autentičnosti na ključnim tačkama u mreži. Kroz ClearPass ekosistem, kupci mogu lako ugraditi i druga rješenja kako bi ispunili Zero Trust zahtjeve koji se odnose na kontekstualne informacije i drugu sigurnosnu telemetriju. To znači da se ClearPass može integrisati sa širokim spektrom rješenja, kao što su Endpoint Security alati, kako bi donosio inteligentnije odluke o kontroli pristupa na osnovu položaja uređaja. Politike kontrole pristupa mogu se takođe mijenjati na temelju vrste uređaja koja se koristi, odakle se korisnik povezuje i drugih kriterijuma zasnovanih na kontekstu.
KONTINUIRANI NADZOR I SPROVOĐENJE
S uspostavljenom kontrolom pristupa zasnovanom na ulogama kako bi se nametnula detaljna segmentacija, kontinuirano nadgledanje korisnika i uređaja na mreži čine još jednu najbolju praksu Zero Trust. Ovo se bavi rizicima povezanim s prijetnjama iznutra, naprednim zlonamjernim softverom ili upornim prijetnjama koje su zaobišle tradicionalnu obranu.
Za više detalja kontaktirajte nas sa našim stručnjacima za pretprodaju tako što ćete nas kontaktirati na office@saga.me