HIỆN ĐẠI HÓA HẠ TẦNG BẢO MẬT DOANH NGHIỆP VỚI MICROSOFT ZERO TRUST

Mô hình Zero Trust của Microsoft – Giải pháp bảo mật cho hạ tầng số hóa

Những năm gần đây, việc số hóa môi trường làm việc trong doanh nghiệp đang diễn ra mạnh mẽ. Kèm với tác động của đại dịch COVID, nhiều doanh nghiệp bắt buộc phải chuyển đổi để cho nhân viên làm việc từ xa. Việc sử dụng các thiết bị cá nhân để làm việc khiến doanh nghiệp phải mở rộng giới hạn mạng của mình. Điều này mang tới rủi ro cao về bảo mật cho doanh nghiệp.

Mô hình bảo mật Zero Trust của Microsoft được tạo ra để giúp doanh nghiệp giải quyết thách thức này. Nó giúp kết nối các tài nguyên trên hạ tầng on-premise của doanh nghiệp với các dịch vụ SaaS, IaaS, PaaS một cách liền mạch và dễ dàng. Thay vì xây dựng hệ thống bảo mật dựa trên tường lửa, mô hình Zero Trust giả định vi phạm và xác minh từng yêu cầu như thể nó bắt nguồn từ một mạng không được kiểm soát. Bất kể yêu cầu bắt nguồn từ đâu hoặc nó truy cập vào tài nguyên nào, mô hình Zero Trust dạy chúng ta “không bao giờ tin tưởng, hãy luôn xác minh.”

Zero Trust – Bảo mật cho làm việc từ xa

Thông thường, các doanh nghiệp thường sử dụng mô hình “mạng phẳng” dựa trên tường lửa và sử dụng VPN để điều chỉnh quyền truy cập. Tuy nhiên, phương pháp này thường thiếu các thông tin, giải pháp tích hợp và khả năng để mang tới bảo mật end-to-end. Do đó, cần một mô hình có thể đáp ứng được các nhu cầu kết nối từ xa, bảo vệ người dùng, thiết bị, ứng dụng và dữ liệu từ bất kỳ đâu.

Trong mô hình bảo mật Zero Trust, mọi yêu cầu truy cập đều được kiểm tra chặt chẽ để tìm các điểm bất thường trước khi cấp quyền truy cập. Mọi thứ từ danh tính của người dùng đến môi trường lưu trữ của ứng dụng đều được xác thực và ủy quyền bằng cách sử dụng các nguyên tắc phân đoạn vi mô và quyền truy cập ít đặc quyền nhất để giảm thiểu chuyển động ngang.

Zero Trust có nghĩa là tuân thủ ba nguyên tắc gắn kết:

  • Xác minh rõ ràng: Luôn xác thực và ủy quyền dựa trên tất cả các điểm dữ liệu có sẵn, bao gồm — danh tính người dùng, vị trí, tình trạng thiết bị, dịch vụ hoặc khối lượng công việc, phân loại dữ liệu và các điểm bất thường.
  • Sử dụng quyền truy cập ít đặc quyền nhất: Giới hạn quyền truy cập của người dùng với quyền truy cập vừa đủ (JIT) và vừa đủ (JEA), các chính sách thích ứng dựa trên rủi ro và bảo vệ dữ liệu để giúp bảo mật cả dữ liệu và năng suất.
  • Giả định vi phạm: Giảm thiểu bán kính vụ nổ và ngăn chặn chuyển động ngang bằng cách phân đoạn quyền truy cập theo mạng, người dùng, thiết bị và nhận thức về ứng dụng. Xác minh rằng tất cả các phiên được mã hóa và sử dụng phân tích để có được khả năng hiển thị, thúc đẩy phát hiện mối đe dọa và cải thiện khả năng phòng thủ.

Trong sơ đồ trên, bạn có thể thấy cách thức truy cập được thống nhất giữa người dùng, thiết bị và mạng; tất cả các điều kiện khác nhau dẫn đến rủi ro của một phiên. Hoạt động như một cổng, chính sách truy cập được thống nhất trên các tài nguyên của bạn— SaaS, IaaS, PaaS, tại chỗ hoặc trên đám mây. Điều này đúng cho dù đó là Azure, các dịch vụ Web Amazon (AWS), Google Cloud Platform (GCP) hay một số đám mây khác. Trong trường hợp vi phạm, trí thông minh phong phú và số liệu phân tích giúp chúng tôi xác định điều gì đã xảy ra và cách ngăn điều đó xảy ra lần nữa.

Zero Trust – Bảo vệ toàn diện, đáng tin cậy

Giải pháp bảo mật phù hợp cho không gian làm việc số hóa hiện nay chính là Zero Trust của Microsoft. Nó cho phép người dùng chỉ truy cập vào các ứng dụng cụ thể mà họ cần thay vì toàn bộ mạng. Vì quyền truy cập Zero Trust gắn liền với danh tính của người dùng, nó cho phép phòng IT nhanh chóng tiếp cận người dùng mới và từ xa, thường trên các thiết bị không phải của công ty, xác định phạm vi quyền một cách thích hợp.

Giải pháp bảo mật an ninh mạng Zero Trust của Microsoft bao gồm đầy đủ các yếu tố:

Đối với người dùng:

  • Truy cập vào tất cả các tài nguyên: SaaS, IaaS, PaaS, tại chỗ.
  • Trải nghiệm liền mạch: Không có bước bổ sung hoặc URL duy nhất cần nhớ.
  • Hiệu suất tuyệt vời: Các dịch vụ proxy phải có sự hiện diện toàn cầu và sử dụng vị trí địa lý.

Đối với phòng IT:

  • Phân đoạn theo ứng dụng, không phải mạng.
  • Truy cập thích ứng dựa trên các nguyên tắc của Zero Trust.
  • Giảm độ phức tạp và bảo trì cơ sở hạ tầng.

Bạn có thể tổ chức phương pháp tiếp cận Zero Trust xung quanh các tài nguyên chính của doanh nghiệp sau:

Biểu tượng dấu vân tay.Bảo mật danh tính với Zero Trust

Danh tính — cho dù họ đại diện cho con người, dịch vụ hay thiết bị IoT — xác định mặt phẳng điều khiển Zero Trust. Khi một danh tính cố gắng truy cập một tài nguyên, hãy xác minh danh tính đó bằng xác thực mạnh và đảm bảo quyền truy cập tuân thủ và điển hình cho danh tính đó. Tuân theo các nguyên tắc truy cập đặc quyền ít nhất.

Biểu tượng thiết bị điểm cuối.Điểm cuối an toàn với Zero Trust

Sau khi danh tính đã được cấp quyền truy cập vào tài nguyên, dữ liệu có thể chuyển đến nhiều điểm cuối khác nhau — từ thiết bị IoT đến điện thoại thông minh, BYOD đến thiết bị do đối tác quản lý và khối lượng công việc tại chỗ tới các máy chủ được lưu trữ trên đám mây. Sự đa dạng này tạo ra một diện tích bề mặt tấn công lớn. Giám sát và thực thi tình trạng và tuân thủ của thiết bị để truy cập an toàn.

Biểu tượng cửa sổ ứng dụng.Ứng dụng an toàn với Zero Trust

Các ứng dụng và API cung cấp giao diện mà dữ liệu được sử dụng. Chúng có thể là di sản tại chỗ, được nâng cấp và chuyển sang khối lượng công việc đám mây hoặc các ứng dụng SaaS hiện đại. Áp dụng các biện pháp kiểm soát và công nghệ để khám phá CNTT ẩn, đảm bảo quyền thích hợp trong ứng dụng, truy cập cổng dựa trên phân tích thời gian thực, giám sát hành vi bất thường, kiểm soát hành động của người dùng và xác thực các tùy chọn cấu hình an toàn.

Biểu tượng số một và số 0.Bảo mật dữ liệu với Zero Trust

Cuối cùng, các nhóm bảo mật đang bảo vệ dữ liệu. Khi có thể, dữ liệu phải vẫn an toàn ngay cả khi dữ liệu đó rời khỏi các thiết bị, ứng dụng, cơ sở hạ tầng và mạng mà tổ chức kiểm soát. Phân loại, gắn nhãn và mã hóa dữ liệu cũng như hạn chế quyền truy cập dựa trên các thuộc tính đó.

Biểu tượng đĩa lưu trữ dữ liệu.Cơ sở hạ tầng an toàn với Zero Trust

Cơ sở hạ tầng — cho dù là máy chủ tại chỗ, máy ảo dựa trên đám mây, vùng chứa hay dịch vụ vi mô — đều đại diện cho một vectơ đe dọa quan trọng. Đánh giá phiên bản, cấu hình và quyền truy cập JIT để tăng cường bảo vệ. Sử dụng phép đo từ xa để phát hiện các cuộc tấn công và sự bất thường, đồng thời tự động chặn và gắn cờ các hành vi nguy hiểm và thực hiện các hành động bảo vệ.

Biểu tượng sơ đồ mạng.Mạng an toàn với Zero Trust

Tất cả dữ liệu cuối cùng được truy cập qua cơ sở hạ tầng mạng. Kiểm soát mạng có thể cung cấp các kiểm soát quan trọng để nâng cao khả năng hiển thị và giúp ngăn chặn những kẻ tấn công di chuyển ngang qua mạng. Phân đoạn mạng (và thực hiện phân đoạn vi mô trong mạng sâu hơn) và triển khai bảo vệ mối đe dọa theo thời gian thực, mã hóa đầu cuối, giám sát và phân tích.

Biểu tượng bánh răng.Khả năng hiển thị, tự động hóa và điều phối với Zero Trust

Trong hướng dẫn Zero Trust của chúng tôi, chúng tôi xác định cách tiếp cận để triển khai phương pháp luận Zero Trust từ đầu đến cuối trên danh tính, điểm cuối và thiết bị, dữ liệu, ứng dụng, cơ sở hạ tầng và mạng. Những hoạt động này làm tăng khả năng hiển thị của bạn, mang lại cho bạn dữ liệu tốt hơn để đưa ra quyết định tin cậy. Với mỗi khu vực riêng lẻ này tạo ra các cảnh báo có liên quan của riêng chúng, chúng tôi cần một khả năng tích hợp để quản lý luồng dữ liệu kết quả nhằm bảo vệ tốt hơn trước các mối đe dọa và xác thực sự tin tưởng trong giao dịch.

CHỨNG NHẬN ĐỐI TÁC BẢN QUYỀN SOFT365 - CÁC HÃNG PHẦN MỀM TRÊN THẾ GIỚI
http://soft365.vn - https://store.soft365.vn/ - Hotline: 0936 362 158

THÔNG TIN LIÊN HỆ TƯ VẤN MUA PHẦN MỀM BẢN QUYỀN TẠI SOFT365
Công ty TNHH Thương mại và dịch vụ TSG
Địa chỉ: Hà Nội: Tầng 2, Tòa nhà ATS, 252 Hoàng Quốc Việt, Bắc Từ Liêm, Hà Nội
Hồ Chí Minh: Tầng 5, tòa nhà GIC, số 89 Vạn Kiếp, phường 03, quận Bình Thạnh, TP HCM
Website: www.soft365.vn - store.soft365.vn | Email: info@tsg.net.vn
Điện thoại: 024 7305 0506 | 028 7308 0508
Gặp tổng đài tư vấn: 0936 362 158 | info@tsg.net.vn

GIẢI PHÁP HÀNG ĐẦU - DỊCH VỤ HOÀN HẢO
SOFT365 - ĐỐI TÁC ỦY QUYỀN CỦA CÁC HÃNG PHẦN MỀM NỔI TIẾNG TRÊN THẾ GIỚI

Leave a Reply

Your email address will not be published. Required fields are marked *