Mi az a Teljes felügyelet architektúra?
A Teljes felügyelet architektúra nem csak a vállalati hálózathoz való hozzáférést, hanem a szervezet minden egyes erőforrását hitelesítéssel védi.
Hogyan működik a Teljes felügyelet architektúra?
Ahhoz, hogy átlássa a Teljes felügyelet architektúráját, először gondoljon a hagyományos biztonsági architektúrára: miután valaki bejelentkezett a munkahelyén, hozzáférhet a teljes vállalati hálózathoz. Ez csak a szervezet szegélyhálózatát védi, és a fizikai irodaépülethez van kötve. Ez a modell nem támogatja a távmunkát, és kockázatnak teszi ki a szervezetet, mert ha valaki ellop egy jelszót, mindenhez hozzáférhet.
Ahelyett, hogy csak a szervezet szegélyhálózatát védené, a teljes felügyeleti architektúra minden egyes fájl, e-mail és hálózat védelmét biztosítja azáltal, hogy minden identitást és eszközt hitelesít. (Ezért nevezik „szegély nélküli biztonságnak“ is.) A Teljes felügyelet architektúra nem csupán egyetlen hálózat védelmét biztosítja, hanem a távelérést, a személyes eszközöket és a külső alkalmazásokat is biztonságossá teszi.
A Teljes felügyelet alapelvei a következők:
-
Explicit ellenőrzés
Mielőtt hitelesítené valaki hozzáférését, az összes adatpontot vegye figyelembe, beleértve az identitását, a tartózkodási helyét, az eszközét, valamint az erőforrás besorolásának módját, és azt is, hogy van-e bármi szokatlan, ami figyelmeztető jel lehet.
-
Legalacsonyabb szintű hozzáférés használata
Korlátozza az információk mennyiségét és az időtartamot, amíg az emberek hozzáférhetnek valamihez, ahelyett, hogy határozatlan időre biztosítana hozzáférést az összes vállalati erőforráshoz.
-
Incidensek feltételezése
Szegmentálja a hálózatokat, hogy amennyiben valaki jogosulatlan hozzáférést szerez, korlátozott legyen a kár. Követelje meg a teljes körű titkosítást.
A Teljes felügyeleten alapuló biztonság használatának előnyei
A Teljes felügyelet architektúrát megvalósító vállalatok élvezhetik a nagyobb biztonságot, a távmunka és a hibrid munkavégzés támogatását, a kevesebb kockázatot, és azt, hogy az emberek a monoton feladatok helyett több időt tölthetnek a magas prioritású munkára koncentrálva.
-
A távmunka és a hibrid munkavégzés támogatása
Segíthet a felhasználóknak abban, hogy bármikor, bárhol, bármilyen eszközön biztonságosan végezhessék a munkájukat.
-
A kockázatok minimalizálása
A támadások megelőzésével, a fenyegetések gyorsabb észlelésével és a hagyományos biztonsági megoldásoknál gyorsabb intézkedéssel korlátozhatja a károkat.
-
Migrálás a felhőbe
Zökkenőmentesen válthat a helyszíni környezetről a felhőre, és csökkentheti a biztonsági rések mennyiségét a folyamat során.
-
Időmegtakarítás
A téves riasztások, a kiegészítő munkafolyamat-lépések és a redundáns biztonsági eszközök kiküszöbölésével lehetővé teheti, hogy a biztonsági csapatok az incidenselhárításra összpontosítsanak a jelszóátállítás és a karbantartás helyett.
-
Az alkalmazotti munkakörnyezet javítása
Egyszerűsítheti az erőforrásokhoz való hozzáférést, ha egyszeri bejelentkezést (SSO-t) vagy biometrikus hitelesítést használ több jelszó helyett. Nagyobb rugalmasságot és szabadságot biztosíthat a saját eszközök használatát lehetővé tevő (BYOD-) modell támogatásával.
-
A Teljes felügyelet képességei és használati esetei
-
A Teljes felügyelet architektúra főbb jellemzői a következők:
-
Teljes körű cégirányítás
A silózott rendszerek kockázatokkal járnak. A Teljes felügyelet ehelyett átfogó titkosítással és erős identitáskezeléssel hitelesíti a hozzáférést a szervezet teljes digitális tulajdonához.
-
Láthatóság
Felderítheti az árnyékinformatikai rendszereket és az összes olyan eszközt, amely megpróbál hozzáférni a hálózathoz. Megtudhatja, hogy a felhasználók és az eszközök megfelelőek-e, és korlátozhatja a hozzáférést, ha nem.
-
Elemzések
Automatikusan elemezheti az adatokat, és valós idejű riasztásokat kaphat a szokatlan viselkedésről a gyorsabb fenyegetésészlelés és azokra való reagálás érdekében.
-
Automatizálás
Mesterséges intelligencia segítségével blokkolhatja a támadásokat, csökkentheti a hamis riasztások mennyiségét, és rangsorolhatja, hogy mely riasztásokra kell reagálnia.
-
A Teljes felügyelet használati esetei közé tartoznak a következők:
- A hibrid és távoli munkavégzés, illetve a többfelhős környezetek támogatása.
- Reagálás az adathalász támadásokra, a hitelesítő adatok ellopására és a zsarolóprogramokra.
- Biztonságos, korlátozott idejű hozzáférés biztosítása az ideiglenes alkalmazottaknak.
- A külső alkalmazásokhoz való hozzáférés védelme és monitorozása.
- Az élvonalbeli dolgozók támogatása különböző eszközökkel.
- A jogszabályi követelményeknek való megfelelés fenntartása.
Útmutató a Teljes felügyeleti modell megvalósításához és használatához
A következőképpen helyezheti üzembe és használhatja a Teljes felügyeletet a szervezet identitásaihoz, eszközeihez, hálózataihoz, alkalmazásaihoz, adataihoz és infrastruktúrájához.
-
1. Erős identitás-ellenőrzés kialakítása
Kezdje meg a szervezet által használt összes alkalmazáshoz, szolgáltatáshoz és erőforráshoz való hozzáférés hitelesítését, a legérzékenyebbekkel kezdve. Biztosítson a rendszergazdáknak eszközöket a kockázatok felméréséhez és a valós idejű reagáláshoz, ha figyelmeztető jelek tapasztalhatók egy identitás esetében, például túl sok a sikertelen bejelentkezési kísérlet.
-
2. Az eszközökhöz és hálózatokhoz való hozzáférés kezelése
Ellenőrizze, hogy az összes (akár személyes, akár céges) végpont megfelel-e a szervezet biztonsági követelményeinek. Titkosítsa a hálózatokat, és gondoskodjon arról, hogy az összes kapcsolat biztonságos legyen, beleértve a távoli és a helyszíni kapcsolatokat is. Szegmentálja a hálózatokat a jogosulatlan hozzáférés korlátozása érdekében.
-
3. Az alkalmazások láthatóságának javítása
Az „árnyékinformatika” magába foglal minden olyan jogosulatlan alkalmazást vagy rendszert, amelyet az alkalmazottak használnak, és veszélyforrásokat hozhat létre. Vizsgálja meg, hogy a felhasználók milyen alkalmazásokat telepítettek, így meggyőződhet arról, hogy azok megfelelőek, beállíthatja az engedélyeket, és monitorozhatja a velük kapcsolatos esetleges figyelmeztető jeleket.
-
4. Adatengedélyek beállítása
Társítson besorolási szinteket a szervezet adataihoz, a dokumentumoktól az e-mailekig. Titkosítsa a bizalmas adatokat, és a legalacsonyabb szintű hozzáférést biztosítsa.
-
5. Az infrastruktúra monitorozása
A szükségtelen hozzáférés korlátozása érdekében mérje fel, frissítse és konfigurálja az infrastruktúra minden részét, például a kiszolgálókat és a virtuális gépeket. Kövesse nyomon a metrikákat, hogy könnyen azonosíthassa a gyanús viselkedést.
Teljes felügyeleti megoldások
A Teljes felügyeleti megoldások eltérőek lehetnek, a bárki által használható eszközöktől egészen a nagyvállalatok összetett, nagyszabású megközelítéseiig. Lássunk néhány példát:
Az egyéni felhasználók bekapcsolhatják a többtényezős hitelesítést (MFA-t) , és ekkor egy egyszeri kódot kapnak ahhoz, hogy elérhessenek egy alkalmazást vagy webhelyet. Biometrikus adatokat, például az ujjlenyomatát vagy az arcát is használhatja a bejelentkezéshez.
Az iskolák és közösségek jelszó nélküli megoldásraválthatnak, mivel a jelszavak könnyen elveszhetnek. Emellett a végpontbiztonságot is javíthatják a távmunka és a távoktatás támogatása érdekében, valamint szegmentálhatják a hozzáférést az eszközök elvesztésének vagy ellopásának esetére.
A szervezetek úgy valósíthatják meg a Teljes felügyeleti architektúrát, hogy az összes hozzáférési pontot azonosítják, és házirendek megvalósításával teszik biztonságosabbá a hozzáférést. Mivel a Teljes felügyelet egy hosszú távú megközelítés, a szervezeteknek el kell kötelezniük magukat a folyamatos monitorozás mellett az új fenyegetések észlelése érdekében.
A Teljes felügyelet szerepe a vállalatoknál
A Teljes felügyelet egy átfogó biztonsági modell, nem pedig egyetlen termék vagy végrehajtandó lépés. A vállalatoknak a teljes biztonsági megközelítésüket újra kell értékelniük, hogy meg tudjanak küzdeni a mai kihívásokkal és kibertámadásokkal. A Teljes felügyel egy biztonsági ütemtervet biztosít, és ha megvalósítják, a szervezeteket nem csak biztonságosabbá képes tenni, hanem elősegíti azok biztonságos skálázását és felkészülését a kibertámadások fejlődésének következő lépésére is.
-
Azoknak a vállalkozásoknak, amelyek Teljes felügyeleti architektúrát szeretnének bevezetni, olyan megoldásokat kell keresniük, amelyek:
- Minden hozzáférési pontot hitelesítenek, minden identitást ellenőriznek, és korlátozzák a hozzáférést.
- Titkosítják az adatokat a végpontok között, beleértve az e-maileket és a dokumentumokat is.
- Láthatóságot és valós idejű elemzéseket biztosítanak a fenyegetések monitorozásához és észleléséhez.
- Automatizálják a fenyegetésekre való reagálást, hogy időt takarítsanak meg.
További információ a Microsoft Biztonságról
Teljes felügyeleti webinárium
Biztonsági szakértőktől ismerheti meg a Teljes felügyelet legújabb stratégiáit, trendjeit és ajánlott eljárásait.
A Teljes felügyeleti útmutató letöltése
Ez az átfogó útmutató segít teendőket létrehozni a Teljes felügyelet szervezeti bevezetéséhez.
A biztonsági állapot ellenőrzése
Egy teszt alapján kiértékelheti a Teljes felügyeletre való felkészültségi szintjét, és javaslatokat kaphat a következő lépésekre.
Vezető szerep a Teljes felügyelet területén
Az iparági elemzők a Microsoftot vezető szereplőként ismerik el a hitelesítés és a hozzáférés-kezelés területén.
Szövetségi rendelkezés a Teljes felügyelet megvalósítására
Az Egyesült Államok kormánya megköveteli a szövetségi ügynökségektől a Teljes felügyelet bevezetését a kiberfenyegetések elleni védelem érdekében.
Gyakori kérdések
-
A Teljes felügyelet széles körben elfogadott modell, és a kiberbiztonsági hatóságok már több mint egy évtizede dicsérik. A nagyvállalatok és az iparági vezetők Teljes felügyelet használnak, és egyre szélesebb körben vezetik be, ahogy egyre több szervezetnél jelenik meg a távmunka és a hibrid munkavégzés.
-
A teljes felügyelet azért fontos, mert a szervezeteknek veszélyforrások elleni védelemre van szükségük a legújabb kibertámadásokkal szemben, és a biztonságos távmunkát is támogatniuk kell. A fenyegetések mennyiségének gyors növekedése és az adatszivárgásokra való reagálás magas költségei miatt a Teljes felügyelet az utóbbi években még fontosabbá vált.
-
A Teljes felügyeleten alapuló hálózatbiztonság azt jelenti, hogy nem tekintünk megbízhatónak egy identitást csak azért, mert hozzáférést kapott egy hálózathoz. A Teljes felügyeleten alapuló hálózati hozzáférés megvalósítása azt jelenti, hogy folyamatosan hitelesítjük a hálózathoz hozzáférő összes eszközt, alkalmazást és felhasználót, mindent titkosítunk a hálózaton, szegmentáljuk a hálózatot az esetleges támadások megállítása érdekében, szabályzatokat hozunk létre a hálózati hozzáférés korlátozásához, és valós időben azonosítjuk a fenyegetéseket.
-
A Teljes felügyelet fő fogalmai a felhasználók és eszközök folyamatos (nem csak egyszeri) hitelesítése, minden titkosítása, a minimálisan szükséges hozzáférés biztosítása és a hozzáférés időtartamának korlátozása, valamint a szegmentálás használata az esetleges biztonsági incidensek által okozott károk korlátozására.
-
A felhőbeli Teljes felügyelet azt jelenti, hogy a Teljes felügyelet alapelveit és stratégiáit alkalmazzuk a szervezet felhőbiztonsági rendszerében, hogy gondoskodjunk a felhőbeli erőforrások biztonságáról és megfelelőségéről, és hogy a szervezet jobban átláthassa azokat. A felhőbeli Teljes felügyelet titkosít minden felhőben tárolt adatot, kezeli a hozzáférést, segíti a felhőinfrastruktúrában történt esetleges incidensek azonosítását, és gyorsítja a szervizelést.
A Microsoft Biztonság követése