Informe Netskope para la arquitectura de cero confianza del DoD
Una guía estratégica para implementar Zero Trust en siete pilares para una protección completa de los datos y resiliencia operativa.
¿Qué es la hoja de ruta de ejecución de la capacidad de confianza cero del DoD?
La Hoja de Ruta para la Ejecución de Capacidades de Confianza Cero del Departamento de Defensa de EE. UU. proporciona un marco estratégico para la seguridad moderna. Se basa en la Arquitectura de Referencia Zero Trust del DoD, parte de la estrategia del DoD para implementar los principios ZT en todos sus recursos y operaciones digitales.
La Arquitectura Zero Trust se basa en siete pilares que se interconectan y se apoyan entre sí, y cada uno consiste en capacidades básicas y actividades de apoyo. El pilar central y objetivo final de cualquier estrategia ZT es la protección de los Datos organizativos. Los otros pilares se refieren a usuarios, Dispositivo, cargas de trabajo, redes, visibilidad y analítica, y automatización y orquestación.
El reto
La hoja de ruta de confianza cero del DoD se basa en una arquitectura de referencia altamente detallada de siete pilares que exige una reformulación completa de las capacidades de seguridad. Organización encuentra esta dificultad porque sus pilas de productos de seguridad existentes, no unificadas, no pueden mapearse fácilmente a los cientos de actividades granulares requeridas y a dos niveles de madurez distintos (objetivo y avanzado) definidos dentro de cada pilar. Si los equipos de seguridad se ven obligados a gestionar manualmente controles complejos y multiproveedor contra un único marco detallado, la orquestación centralizada y la protección de los datos organizacionales se vuelve muy difícil.
La solución
Aquí tienes un breve resumen general de cómo Netskope proporciona una Plataforma integral que se corresponde directamente con los siete pilares de la arquitectura de confianza cero del DoD y con las capacidades avanzadas y a nivel objetivo de la hoja de ruta de confianza cero del DoD.
- Seguridad de usuarios: Netskope audita y verifica las identidades de los usuarios, integrándose con proveedores externos para una autenticación segura a través de la Web y Servicios en la nube. el análisis de comportamiento de usuarios y entidades (UEBA) detecta comportamientos anómalos y asigna una puntuación de índice de confianza al usuario (UCI), permitiendo el control de acceso adaptativo en tiempo real.
- Seguridad del dispositivo: Dispositivo intelligence inventaria todos los dispositivos (incluyendo IoT/OT), los autentica y utiliza Machine Learning para aislar dispositivos riesgosos en microsegmentos de red. La inspección continua y el control en tiempo real reducen el riesgo a nivel de Dispositivo.
- Seguridad de aplicaciones y cargas de trabajo: El Broker de seguridad de acceso a la nube (CASB) inventaria y asigna una puntuación de riesgo (Cloud Confidence Index (CCI)) a más de 85.000 aplicaciones, incluyendo Shadow IT. Los controles granulares y conscientes de instancias protegen el código fuente y garantizan la separación entre los entornos de desarrollo y producción.
- Seguridad de datos: El motor de prevención de pérdidas de datos (DLP) detecta y clasifica los datos organizacionales en todos los entornos. Aplica medidas de protección en tiempo real como la ofuscación y la encriptación, asegurando que los datos en reposo y en tránsito estén protegidos por una política coherente.
- Seguridad de red y entorno: El acceso privado y SD-WAN soportan la segmentación y microsegmentación de la red aplicando la seguridad Política de forma uniforme al tráfico dirigido a través de la Red Netskope NewEdge . Esto extiende el perímetro de seguridad a cualquier usuario, en cualquier lugar.
- Automatización y orquestación: La Plataforma soporta la orquestación automatizada de Política y la monitorización continua. Cloud Ticket Orchestrator (CTO) automatiza los esfuerzos de remediación y la respuesta a incidentes integrando alertas con herramientas como Jira y ServiceNow.
- Visibilidad y análisis: Advanced Analytics mapea los flujos de datos y evalúa los riesgos en la nube, proporcionando paneles para seguir las tendencias de seguridad. La Plataforma genera continuamente datos de registro para todo el tráfico a través de la web, la nube y el dispositivo, que pueden exportarse a herramientas SIEM para un análisis exhaustivo.
Preguntas clave respondidas
- ¿Qué productos Netskope apoyan el logro de capacidades avanzadas y a nivel objetivo para cada pilar de la hoja de ruta de ejecución de capacidades de confianza cero del DoD?
- ¿Cómo permite Netskope el acceso condicional de usuario y la autenticación multifactor para la seguridad del usuario?
- ¿Cómo aplica Netskope el Aprendizaje Automático para mejorar el acceso de los usuarios y las decisiones de riesgo?
- ¿Qué productos Netskope soportan segmentación y microsegmentación de red?
- ¿Cuáles son las funciones clave soportadas por las capacidades de orquestación, automatización y respuesta de seguridad (SOAR) de Netskope?
Descarga la guía de mapeo de capacidades de confianza cero del DoD para una explicación detallada, pilar por pilar, de los controles de Netskope. Contacta inmediatamente con el equipo de Netskope para una demostración o preguntas específicas sobre la implementación de Zero Trust.