Zero Trust megközelítés Microsoft technológiai alapokon

Ez az írás egy több részes sorozat 5. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

Néhány évvel ezelőtt, ha azt mondják nekem, hogy Microsoft security megoldásokról fogok írni, csodálkozva néztem volna a beszélgetőpartneremre. Pedig igaz, a Microsoft EMS (Enterprise Mobility + Security) csomagja a 2014-es bevezetése óta évről-évre komolyabb fejlődésen megy át, míg mára egyike lett a komolyabb résztvevőknek. Bár a Forrester jelentésére („The Forrester Wave: Zero Trust eXtended Ecosystem Platform Providers, Q4 2019” ) nem került rá, mégis a cégek számára lényegében megkerülhetetlen a piaci pozíciójából adódóan. Lássuk hát, hogy mit jelent Redmond háza táján a Zero Trust!

“Zero Trust megközelítés Microsoft technológiai alapokon” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [3]

Ez az írás egy több részes sorozat 4. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]

A mai írásomban folytatom azon gyártók áttekintését, melyek a Zero Trust állapot elérését hálózatbiztonsági irányból közelítik meg. A hagyományosan ezen a területen dolgozó gyártók megoldásairól, valamint az Okta megoldásáról már korábban írtam, és mindegyik esetben láttuk azt, hogy nem egy termékről, hanem termékek ökoszisztémájáról van szó – a hangsúly az egyes funkciók mellett a saját termékek közötti együttműködésen van.

Az Illumio ebből a szempontból különbözik a többi gyártótól, ugyanis egy megoldása van: az Adaptive Security Platform (ASP) a nevének megfelelően alkalmazkodik a különböző helyzetekhez, környezetekhez, gyártókhoz. Az Illumio taktikája, hogy a hálózatunkban jelenlévő, de nem használt tűzfalakat, az egyes hosztokon (Windows/Linux/Unix) lévő beépített tűzfalakat kapcsolja be és használja a Zero Trust elérésére.

“Zero Trust – a hálózatbiztonsági megközelítés [3]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [2]

Ez az írás egy több részes sorozat 3. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban folytatom a Zero Trust hálózatbiztonsági megközelítését használó megoldások bemutatását. Korábban a gyártókat két csoportra bontottam: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Az új szereplők

A hálózatbiztonsági megközelítésben újabb szereplőnek számít a Unisys, Okta, Illumio és a Cyxtera. Az általam korábban is hivatkozott Forrester elemzés szerint mind a négy gyártó elkelő helyen szerepel a Zero Trust megoldások között – az Illumio és az Okta az egész elemzés legjobb pontszámait kapták (a korábban bemutatott Cisco és Palo Alto Networks megoldások mellett):

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Unisys

3,705,003,003,003,003,005,005,005,003,00

Okta

3,565,001,003,005,003,003,005,005,003,00

Illumio

3,843,003,005,003,003,005,005,005,005,00

Cyxtera

3,145,001,005,003,003,003,003,003,003,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019

A mai írásom témája az Okta megoldása lesz.

“Zero Trust – a hálózatbiztonsági megközelítés [2]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [1]

Ez az írás egy több részes sorozat 2. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban a Zero Trust hálózatbiztonsági megközelítéséről írok. Ez az egyik legnépszerűbb megközelítés a gyártók között, ezért két csoportra bontom őket: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Cisco

3,785,001,003,005,005,005,003,005,003,00

Palo Alto

3,745,003,005,003,003,005,005,003,003,00

Forcepoint

3,545,005,003,003,003,005,003,003,001,00

Symantec

3,485,003,005,003,003,003,003,003,003,00

Check Point

2,625,003,003,001,001,005,003,003,001,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019
“Zero Trust – a hálózatbiztonsági megközelítés [1]” olvasásának folytatása

Zero Trust és ami mögötte van

Ez az írás egy több részes sorozat 1. része, a következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

Az elmúlt év legtöbbet hangoztatott kifejezése a „nulla bizalom” volt, az IT biztonság világában egyre többen hangoztatják és értelmezik ezt a fogalmat saját szájuk íze szerint. Ahhoz, hogy megértsük, miért ilyen fontos ez az irány, vegyük például a legtöbb vállalati rendszerünket, melyeket jelszó alapján érünk el. Jelenleg ha az ehhez tartozó jelszavunkat elveszítjük (vagy elmondjuk???), bárki tudja a rendszert a mi nevünkben használni. Üzleti rendszerek esetén ennek akár súlyos pénzügyi vagy üzletmenetbeli következményei is lehetnek.

A fenti probléma nem új, épp ezért az üzleti világban nagyon sok helyen megvalósították a több faktoros védelem valamilyen módját. Ez egy klasszikus, zárt vállalati hálózat esetében lehet a régi jól bevált határvédelem, egy nyílt felhő-alapú szolgáltatás esetében pedig egy második hitelesítési faktor – pl. token, SMS, mobiltoken. Ami azonban változott az utóbbi időszakban, hogy egyre gyorsabban derül ki egy-egy biztonsági megoldásról, hogy megkerülhető. Gondoljunk csak a több faktoros hitelesítésre, melyet pl. a banki szolgáltatásainknál használunk. Ezek sajnos egyre könnyebben megkerülhetők: például az alábbi videón bemutatott egyszerű módon az adathalászok könnyedén be tudnak lépni a két faktorral védett szolgáltatásba:

“Zero Trust és ami mögötte van” olvasásának folytatása