Report Netskope für die Zero-Trust-Architektur des US-Verteidigungsministeriums
Ein strategischer Leitfaden zur Implementierung von Zero Trust anhand von sieben Säulen für umfassenden Datenschutz und operative Resilienz.
Was ist der Fahrplan für die Umsetzung der Zero-Trust-Fähigkeiten im US-Verteidigungsministerium?
Der Fahrplan des US-Verteidigungsministeriums zur Umsetzung der Zero-Trust-Fähigkeit bietet einen strategischen Rahmen für moderne Sicherheit. Es basiert auf der Zero Trust Reference Architecture des US-Verteidigungsministeriums und ist Teil der Strategie des US-Verteidigungsministeriums, die ZT-Prinzipien in alle seine digitalen Ressourcen und Operationen zu implementieren.
Die Zero-Trust-Architektur basiert auf sieben Säulen, die miteinander verbunden sind und sich gegenseitig unterstützen. Jede Säule besteht aus Kernfunktionen und unterstützenden Aktivitäten. Die zentrale Säule und das oberste Ziel jeder Zero-Truth-Strategie ist der Schutz der Organisationsdaten. Die anderen Säulen beziehen sich auf Benutzer, Geräte, Arbeitslasten, Netzwerke, Transparenz und Analytik sowie Automatisierung und Orchestrierung.
Die Herausforderung
Der Zero-Trust-Fahrplan des US-Verteidigungsministeriums basiert auf einer sehr detaillierten, auf sieben Säulen beruhenden Referenzarchitektur, die eine vollständige Neuausrichtung der Sicherheitsfähigkeiten erfordert. Organisationen stoßen auf dieses Problem, weil ihre bestehenden, nicht einheitlichen Sicherheitsprodukt-Stacks nicht ohne Weiteres den Hunderten von erforderlichen detaillierten Aktivitäten und den zwei unterschiedlichen Reifegraden (Ziel und Fortgeschritten), die in jeder Säule definiert sind, zugeordnet werden können. Wenn Sicherheitsteams gezwungen sind, komplexe, herstellerübergreifende Kontrollmechanismen manuell anhand eines einzigen, detaillierten Rahmens zu verwalten, wird die zentrale Orchestrierung und der Schutz von Organisationsdaten äußerst schwierig.
Die Lösung
Hier ein kurzer Überblick darüber, wie Netskope eine umfassende Plattform bietet, die direkt auf die sieben Säulen der Zero-Trust-Architektur des US-Verteidigungsministeriums sowie auf die Ziel- und fortgeschrittenen Funktionen der Zero-Trust-Roadmap des US-Verteidigungsministeriums abgestimmt ist.
- Benutzersicherheit: Netskope prüft und verifiziert die Identität der Benutzer und integriert sich mit Drittanbietern, um eine sichere Authentifizierung über Web- und Cloud-Dienste hinweg zu gewährleisten. Die Verhaltensanalyse von Benutzern und Entitäten (UEBA) erkennt anomales Verhalten und weist einen Benutzervertrauensindex (UCI) zu, wodurch eine adaptive Zugriffskontrolle in Echtzeit ermöglicht wird.
- Gerätesicherheit: Die Geräteintelligenz erfasst alle Geräte (einschließlich IoT/OT), authentifiziert sie und nutzt maschinelles Lernen, um risikobehaftete Geräte in Netzwerk-Mikrosegmenten zu isolieren. Die kontinuierliche Inspektion und Echtzeitsteuerung reduziert das Geräterisiko.
- Anwendungs- und Workload-Sicherheit: Cloud Access Security Broker (CASB) inventarisiert und weist über 85.000 Anwendungen, einschließlich Schatten-IT, eine Risikobewertung (Cloud Confidence Index (CCI)) zu. Granulare, instanzbezogene Kontrollen schützen den Quellcode und gewährleisten die Trennung von Entwicklungs- und Produktionsumgebungen.
- Datensicherheit: Die Data Loss Prevention (DLP)-Engine erkennt und klassifiziert Organisationsdaten in allen Umgebungen. Es setzt Echtzeit-Schutzmaßnahmen wie Verschleierung und Verschlüsselung durch und gewährleistet so, dass ruhende und übertragene Daten durch eine einheitliche Richtlinie geschützt werden.
- Netzwerk- und Umgebungssicherheit: Private Access und SD-WAN unterstützen die Netzwerksegmentierung und Mikrosegmentierung durch die einheitliche Anwendung von Sicherheitsrichtlinien auf den durch das Netskope NewEdge-Netzwerk geleiteten Datenverkehr. Dadurch wird der Sicherheitsumfang auf jeden Benutzer und jeden Ort ausgedehnt.
- Automatisierung & Orchestrierung: Die Plattform unterstützt die automatisierte Richtlinienorchestrierung und die kontinuierliche Überwachung. Der Cloud Ticket Orchestrator (CTO) automatisiert die Behebung von Störungen und die Reaktion auf Vorfälle durch die Integration von Warnmeldungen mit Tools wie Jira und ServiceNow.
- Transparenz und Analysen: Advanced Analytics bildet Datenflüsse ab und bewertet Cloud-Risiken. Dashboards ermöglichen die Verfolgung von Sicherheitstrends. Die Plattform generiert kontinuierlich Protokolldaten für den gesamten Datenverkehr im Web, in der Cloud und auf Geräten, die zur umfassenden Analyse in SIEM-Tools exportiert werden können.
Antworten auf die wichtigsten Fragen
- Welche Netskope Produkte unterstützen die Erreichung der Zielvorgaben und fortgeschrittenen Fähigkeiten für jede Säule des Fahrplans zur Umsetzung der Zero-Trust-Fähigkeiten des US-Verteidigungsministeriums?
- Wie ermöglicht Netskope bedingten Benutzerzugriff und Multi-Faktor-Authentifizierung zur Erhöhung der Benutzersicherheit?
- Wie setzt Netskope maschinelles Lernen ein, um den Benutzerzugriff und Risikoentscheidungen zu verbessern?
- Welche Netskope-Produkte unterstützen Netzwerksegmentierung und Mikrosegmentierung?
- Welche Schlüsselfunktionen werden durch die Security Orchestration, Automation, and Response (SOAR)-Funktionen von Netskope unterstützt?
Laden Sie den Leitfaden zur Zero-Trust-Fähigkeitsabbildung des US-Verteidigungsministeriums herunter, um eine detaillierte, säulenweise Erklärung der Netskope-Kontrollen zu erhalten. Nehmen Sie umgehend Kontakt mit dem Netskope-Team auf, um eine Demo zu erhalten oder konkrete Fragen zur Zero-Trust-Implementierung zu stellen.