Design a site like this with WordPress.com
Kezdjük el

Zero Trust megközelítés Microsoft technológiai alapokon

Ez az írás egy több részes sorozat 5. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

Néhány évvel ezelőtt, ha azt mondják nekem, hogy Microsoft security megoldásokról fogok írni, csodálkozva néztem volna a beszélgetőpartneremre. Pedig igaz, a Microsoft EMS (Enterprise Mobility + Security) csomagja a 2014-es bevezetése óta évről-évre komolyabb fejlődésen megy át, míg mára egyike lett a komolyabb résztvevőknek. Bár a Forrester jelentésére („The Forrester Wave: Zero Trust eXtended Ecosystem Platform Providers, Q4 2019” ) nem került rá, mégis a cégek számára lényegében megkerülhetetlen a piaci pozíciójából adódóan. Lássuk hát, hogy mit jelent Redmond háza táján a Zero Trust!

“Zero Trust megközelítés Microsoft technológiai alapokon” olvasásának folytatása
Hírdetés

Zero Trust – a hálózatbiztonsági megközelítés [3]

Ez az írás egy több részes sorozat 4. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]

A mai írásomban folytatom azon gyártók áttekintését, melyek a Zero Trust állapot elérését hálózatbiztonsági irányból közelítik meg. A hagyományosan ezen a területen dolgozó gyártók megoldásairól, valamint az Okta megoldásáról már korábban írtam, és mindegyik esetben láttuk azt, hogy nem egy termékről, hanem termékek ökoszisztémájáról van szó – a hangsúly az egyes funkciók mellett a saját termékek közötti együttműködésen van.

Az Illumio ebből a szempontból különbözik a többi gyártótól, ugyanis egy megoldása van: az Adaptive Security Platform (ASP) a nevének megfelelően alkalmazkodik a különböző helyzetekhez, környezetekhez, gyártókhoz. Az Illumio taktikája, hogy a hálózatunkban jelenlévő, de nem használt tűzfalakat, az egyes hosztokon (Windows/Linux/Unix) lévő beépített tűzfalakat kapcsolja be és használja a Zero Trust elérésére.

“Zero Trust – a hálózatbiztonsági megközelítés [3]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [2]

Ez az írás egy több részes sorozat 3. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban folytatom a Zero Trust hálózatbiztonsági megközelítését használó megoldások bemutatását. Korábban a gyártókat két csoportra bontottam: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Az új szereplők

A hálózatbiztonsági megközelítésben újabb szereplőnek számít a Unisys, Okta, Illumio és a Cyxtera. Az általam korábban is hivatkozott Forrester elemzés szerint mind a négy gyártó elkelő helyen szerepel a Zero Trust megoldások között – az Illumio és az Okta az egész elemzés legjobb pontszámait kapták (a korábban bemutatott Cisco és Palo Alto Networks megoldások mellett):

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Unisys

3,705,003,003,003,003,005,005,005,003,00

Okta

3,565,001,003,005,003,003,005,005,003,00

Illumio

3,843,003,005,003,003,005,005,005,005,00

Cyxtera

3,145,001,005,003,003,003,003,003,003,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019

A mai írásom témája az Okta megoldása lesz.

“Zero Trust – a hálózatbiztonsági megközelítés [2]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [1]

Ez az írás egy több részes sorozat 2. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban a Zero Trust hálózatbiztonsági megközelítéséről írok. Ez az egyik legnépszerűbb megközelítés a gyártók között, ezért két csoportra bontom őket: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Cisco

3,785,001,003,005,005,005,003,005,003,00

Palo Alto

3,745,003,005,003,003,005,005,003,003,00

Forcepoint

3,545,005,003,003,003,005,003,003,001,00

Symantec

3,485,003,005,003,003,003,003,003,003,00

Check Point

2,625,003,003,001,001,005,003,003,001,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019
“Zero Trust – a hálózatbiztonsági megközelítés [1]” olvasásának folytatása

Zero Trust és ami mögötte van

Ez az írás egy több részes sorozat 1. része, a következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

Az elmúlt év legtöbbet hangoztatott kifejezése a „nulla bizalom” volt, az IT biztonság világában egyre többen hangoztatják és értelmezik ezt a fogalmat saját szájuk íze szerint. Ahhoz, hogy megértsük, miért ilyen fontos ez az irány, vegyük például a legtöbb vállalati rendszerünket, melyeket jelszó alapján érünk el. Jelenleg ha az ehhez tartozó jelszavunkat elveszítjük (vagy elmondjuk???), bárki tudja a rendszert a mi nevünkben használni. Üzleti rendszerek esetén ennek akár súlyos pénzügyi vagy üzletmenetbeli következményei is lehetnek.

A fenti probléma nem új, épp ezért az üzleti világban nagyon sok helyen megvalósították a több faktoros védelem valamilyen módját. Ez egy klasszikus, zárt vállalati hálózat esetében lehet a régi jól bevált határvédelem, egy nyílt felhő-alapú szolgáltatás esetében pedig egy második hitelesítési faktor – pl. token, SMS, mobiltoken. Ami azonban változott az utóbbi időszakban, hogy egyre gyorsabban derül ki egy-egy biztonsági megoldásról, hogy megkerülhető. Gondoljunk csak a több faktoros hitelesítésre, melyet pl. a banki szolgáltatásainknál használunk. Ezek sajnos egyre könnyebben megkerülhetők: például az alábbi videón bemutatott egyszerű módon az adathalászok könnyedén be tudnak lépni a két faktorral védett szolgáltatásba:

“Zero Trust és ami mögötte van” olvasásának folytatása