Sigurnost za Edge

Izazovi mrežne sigurnosti značajno su evoluirali tijekom godina kako su korisnici postajali sve decentraliziraniji, a napadi sve sofisticiraniji i trajniji. Tradicionalni sigurnosni pristupi koji su se prvenstveno fokusirali na obod mreže postali su neučinkoviti kao samostalne sigurnosne strategije. Moderna mrežna sigurnost mora prihvatiti stalno promjenjiv, raznolik skup korisnika i uređaja, kao i mnogo raširenije prijetnje koje ciljaju ranije „pouzdane“ dijelove mrežne infrastrukture. Zero Trust se pojavio kao učinkovit model za bolje rješavanje promjenjivih sigurnosnih zahtjeva modernog preduzeća pretpostavljajući da su svi korisnici, uređaji, serveri i mrežni segmenti u osnovi nesigurni i potencijalno neprijateljski raspoloženi. Aruba ESP sa Zero Trust Security poboljšava cjelokupno sigurnosno držanje mreže primjenom rigoroznijeg skupa najboljih sigurnosnih praksi i kontrola na prethodno pouzdane mrežne resurse.

 

 

ARUBA ESP: OSNOVNI PRINCIPI POVJERENJA

Zero Trust se značajno razlikuje ovisno o tome koja se domena sigurnosti razmatra. Iako su kontrole na nivou aplikacije bile žarišna točka unutar Zero Trust-a, sveobuhvatna strategija također mora obuhvatiti mrežnu sigurnost i sve veći broj povezanih uređaja, uključujući rad iz kućnog okruženja. Aruba ESP sa Zero Trust Security uključuje sveobuhvatnu vidljivost, najmanji pristup mikro segmentaciji i kontroli, kao i kontinuirano praćenje i sprovođenje. Čak su i tradicionalna VPN rješenja poboljšana osiguravajući da se iste kontrole primijenjene na kampusu ili mrežama podružnica, proširuju i na kuće ili na udaljene radnike. U doba IoT-a osnovne principe dobre mrežne sigurnosti često je teško implementirati. Kada je moguće, svi uređaji i korisnici trebaju biti identificirani i pravilno ovjereni prije nego što im se odobri pristup mreži. Pored provjere autentičnosti, korisnicima i uređajima treba omogućiti najmanji pristup potreban za obavljanje njihovih kritičnih poslovnih aktivnosti nakon što su na mreži. To znači ovlastiti kojim mrežnim resursima i aplikacijama može pristupiti bilo koji korisnik ili uređaj. Konačno, sve komunikacije između krajnjih korisnika i aplikacija trebaju biti šifrirane.

ARUBA ESP: USVAJANJE „NAJMANJEG PRISTUPA“ I MIKRO SEGMENTACIJE

Jednom kada je vidljivost uspostavljena, primjena najboljih praksi Zero Trust-a povezanih s „Najmanjim pristupom“ i mikro segmentacijom presudni su sljedeći koraci. To znači korištenje najbolje moguće metode provjere autentičnosti za svaku krajnju točku na mreži (tj. Potpunu 802.1X i višefaktorsku provjeru autentičnosti za korisničke uređaje) i primjenu politike kontrole pristupa koja autorizira pristup resursima koji su apsolutno neophodni za taj uređaj ili korisnika. Aruba ClearPass Policy Manager omogućava stvaranje politika pristupa zasnovanih na ulogama koje IT i sigurnosnim timovima omogućavaju da operacionalizuju ove najbolje prakse koristeći jednu ulogu i pridružene privilegije pristupa koje se primjenjuju bilo gdje na mreži - žičana ili bežična infrastruktura, u ogranku ili u kampusu . Jednom kada se profiliraju, uređajima se automatski dodjeljuju odgovarajuće politike kontrole pristupa i segmentiraju se s drugih uređaja putem Arubinim mogućnostima dinamičke segmentacije. Izvršenje osigurava Arubin zaštitni zid za provođenje politike (PEF), puni zaštitni zid aplikacije koji je ugrađen u mrežnu infrastrukturu Arube. Infrastruktura Arube takođe koristi najsigurnije protokole šifriranja kao što je WPA3 standard putem bežičnih mrežnih veza.

ClearPass Policy Manager također se integrira sa širokim spektrom rješenja za provjeru autentičnosti, što omogućava upotrebu višefaktorske provjere autentičnosti i mogućnost prisilne ponovne provjere autentičnosti na ključnim točkama u mreži. Kroz ClearPass ekosustav, kupci mogu lako ugraditi i druga rješenja kako bi ispunili Zero Trust zahtjeve koji se odnose na kontekstualne informacije i drugu sigurnosnu telemetriju. To znači da se ClearPass može integrirati sa širokim spektrom rješenja, kao što su Endpoint Security alati, kako bi donosio inteligentnije odluke o kontroli pristupa na osnovu položaja uređaja. Politike kontrole pristupa mogu se također mijenjati na temelju vrste uređaja koja se koristi, odakle se korisnik povezuje i drugih kriterijuma zasnovanih na kontekstu.

KONTINUIRANI NADZOR I PROVEDBA

S uspostavljenom kontrolom pristupa zasnovanom na ulogama kako bi se nametnula detaljna segmentacija, kontinuirano nadgledanje korisnika i uređaja na mreži čine još jednu najbolju praksu Zero Trust. Ovo se bavi rizicima povezanim s prijetnjama iznutra, naprednim zlonamjernim softverom ili upornim prijetnjama koje su zaobišle tradicionalnu obranu.

Za više detalja kontaktirajte nas sa našim stručnjacima za pretprodaju tako što ćete nas kontaktirati na info@kodeks.ba