Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
По мере того как кибер-угрозы становятся все более сложными, потребность в надежных мерах кибербезопасности более важна, чем когда-либо. Агентство по обеспечению кибербезопасности США & инфраструктурной безопасности (CISA) играет центральную роль в защите киберпространств, возглавляя национальные усилия по повышению устойчивости жизненно важных функций и продвижению сильной технологической экосистемы. Миссия CISA включает в себя поддержание осведомленности о кибербезопасности среди федеральных гражданских исполнительных органов (FCEB) и обеспечение .gov домене. CISA помогает федеральным агентствам и отраслевым партнерам эффективно управлять значительными кибер-инцидентами. В апреле 2023 года CISA выпустила модель нулевого доверия 2.0 (ZTMM).
Заметка
В этом руководстве термин организация относится к агентствам FCEB и отраслевым партнерам.
Быстрое внедрение новых технологий и развивающийся ландшафт угроз представляют собой постоянные проблемы для кибербезопасности. исполнительный указ 14028: улучшение кибербезопасности страны подчеркивает возобновление фокуса на модернизации федеральной кибербезопасности и поддерживает архитектуру нулевого доверия (ZTA) в качестве предпочтительной модели безопасности для государственных организаций. Порядок предписывает организациям разрабатывать комплексные планы реализации ZTA. Порядок требует оценки текущей системы кибербезопасности и подготовки к полному развертыванию.
CISA ZTMM выступает в качестве важной стратегии для организаций, чтобы оценить их состояние безопасности строго и реализовать необходимые изменения для перехода на ZTA. Благодаря внедрению этой модели организации могут значительно повысить устойчивость к киберугрозам, обеспечить более надежную защиту критически важных информационных ресурсов и укрепить общую платформу безопасности.
В поддержку этого перехода Управление по управлению и бюджету (OMB) Меморандум M-22-09 описывает меры по реализации в соответствии со столпами ZTMM. Федеральная стратегия ZTA требует от организаций соответствовать ключевым целям кибербезопасности и рассмотреть вопрос о указе 14028 и M-22-09 по мере их разработки и реализации стратегий нулевого доверия.
Корпорация Майкрософт предлагает широкий спектр возможностей нулевого доверия на основе унифицированной платформы интегрированных средств безопасности. Платформа обеспечивает комплексное покрытие по всем столпам CISA ZTMM и сквозным возможностям, описанным в следующем разделе. Эти решения поддерживают организации в их пути к эффективной реализации нулевого доверия, помогая обеспечить безопасную и устойчивую, федеральную платформу кибербезопасности.
Основные компоненты, функции, возможности и этапы пути ZTMM
CISA ZTMM основан на пяти основных, охватывающих функции для улучшения областей защиты нулевого доверия. Чтобы перейти к разделам руководства, воспользуйтесь следующими ссылками:
- Знакомство
- личность
- устройства
- Сети
- приложений и рабочих нагрузок
- Данные
Каждый столп имеет три сквозные возможности, которые подчеркивают действия, усиливающие межфункциональное взаимодействие между столпами:
Видимость и аналитика: Видимость относится к наблюдаемым артефактам, возникающим из характеристик и событий в корпоративных средах. Основное внимание на анализе данных, связанном с кибербезопасности, помогает принимать решения о политике, облегчать действия реагирования и создавать профиль риска для разработки упреждающих мер безопасности.
Автоматизация и оркестрация. Нулевое доверие использует автоматизированные средства и рабочие процессы для функций реагирования на безопасность в продуктах и службах. Это помогает предприятиям обеспечивать надзор, безопасность и взаимодействие в процессе разработки для таких функций, продуктов и услуг.
управление: В этом документе под управлением подразумевается проведение в жизнь политик, процедур и процессов корпоративной кибербезопасности внутри и среди отдельных структур. Системы управления устраняют риски безопасности в поддержку принципов нулевого доверия и выполнения федеральных требований.
Заметка
Видимость и аналитика, автоматизация и оркестрация, а также возможности управления позволяют организациям интегрировать достижения в рамках основных принципов. На следующем рисунке показаны столпы и сквозные возможности.
Этапы путешествия ZTMM
Столпы охватывают четыре этапа пути ZTMM.
- традиционный: вручную настроенные жизненные циклы, например, от создания до вывода из эксплуатации, а также назначение атрибутов, таких как безопасность и логирование. Статические политики безопасности и решения обращаются к основным компонентам с зависимостями во внешних системах. Принцип наименьших привилегий устанавливается при предоставлении. Изолированные столпы применения политики; вручную осуществляемая реакция и развертывание мер по смягчению, а также ограниченная корреляция зависимостей, журналов и телеметрии.
- начальный: запуск процесса автоматизации назначения атрибутов, конфигурации жизненного цикла, принятия политических решений и их исполнения. Первоначальные кросс-столповые решения и интеграция внешних систем. Некоторые изменения, реагирующие на принцип наименьших привилегий после развертывания. Агрегированная видимость для внутренних систем.
- Расширенные: если применимо, автоматизируйте управление жизненными циклами, а также конфигурацию и назначение политик с координацией между секторами. Централизация управления видимостью и контролем идентификации, а также реализация политик, интегрированных в разные компоненты. Базовые ответы на предопределенные меры по снижению рисков и изменения минимального уровня привилегий на основе оценок рисков и состояния. Повысить осведомленность на уровне предприятия, включая ресурсы, размещенные на внешних платформах.
- Оптимальные: автоматизированные, мгновенные жизненные циклы и назначения атрибутов для активов и ресурсов, которые могут самостоятельно отчитываться с динамическими политиками на основе автоматизированных и наблюдаемых триггеров. Используйте динамический минимальный привилегированный доступ, достаточный доступ (JEA) и пороговые значения для ресурсов и их зависимостей; Обеспечьте взаимодействие между компонентами с непрерывным мониторингом и централизованной видимостью с комплексной осведомленностью о ситуации.
Критерии модели зрелости
Используйте следующие критерии, чтобы определить этап зрелости для основных компонентов технологии нулевого доверия и обеспечить согласованность в модели:
Область рекомендаций
Используйте это руководство, чтобы помочь достичь целей для функций ZTMM и продвигаться по этапам зрелости. Предполагается, что организации находятся, по крайней мере, на традиционном этапе .
В следующих разделах столпы делятся на функциональные области с таблицами, в которых содержатся описания этапов пути ZTMM по версии Microsoft с рекомендациями и руководствами Майкрософт. Используйте таблицы, чтобы узнать, как облачные службы Майкрософт соответствуют ZTMM. Каждая функция содержит рекомендации по этапам зрелости. Например, организации, которые внедрили руководство для этапа "Оптимальный", реализовали руководство для этапа "Продвинутый".
Заметка
Руководство распространяется на функции в общедоступной версии или общедоступной предварительной версии в коммерческих облаках Майкрософт.
Подход к реализации
В большинстве случаев несколько команд совместно проводят организацию через этапы жизненного цикла. Корпорация Майкрософт рекомендует использовать следующие принципы:
- Создайте команду с четким распределением ответственности за столпы и перекрестные функции.
- Убедитесь, что существуют определенные линии связи и регулярно обновляемая информация о положении дел.
- Интеграция продуктов через столпы ZTMM, включая общие возможности
Организации могут снизить сложность, затраты и риски с помощью интегрированных решений, которые соответствуют перекрестным возможностям В ZTMM. продукты Microsoft Security интегрированы изначально с Microsoft Azure и Microsoft 365. Например, организации могут развертывать Microsoft Sentinel в качестве решения для управления сведениями о безопасности и событиями (SIEM) и оркестрации безопасности, автоматизации и реагирования (SOAR). Кроме того, включение расширенного обнаружения и реагирования (XDR) может укрепить возможности с помощью аналитических сведений и упрощенного обнаружения угроз. Выравнивайте эти продукты в рамках основных столпов ZTMM, чтобы повысить возможности кибербезопасности организации.
Дальнейшие действия
Настройте облачные службы Майкрософт для модели зрелости нулевого доверия CISA.