Rapport Netskope pour l'architecture de confiance zéro du ministère de la défense
Un guide stratégique pour la mise en œuvre de la confiance zéro à travers sept piliers pour une protection complète des données et une résilience opérationnelle.
Quelle est la feuille de route du DoD pour l'exécution de la capacité de confiance zéro ?
La feuille de route pour l'exécution de la capacité de confiance zéro du ministère américain de la défense fournit un cadre stratégique pour la sécurité moderne. Il est basé sur l'architecture de référence "Zero Trust" du ministère de la défense, qui fait partie de la stratégie du ministère de la défense visant à mettre en œuvre les principes de la confiance zéro dans toutes ses ressources et opérations numériques.
L'architecture de la confiance zéro repose sur sept piliers qui s'interconnectent et se soutiennent mutuellement, chaque pilier étant constitué de capacités essentielles et d'activités de soutien. Le pilier central et l'objectif ultime de toute stratégie de ZT est la protection des données de l'organisation. Les autres piliers concernent les utilisateurs, le périphérique, les charges de travail, les réseaux, la visibilité et l'analyse, ainsi que l'automatisation et l'orchestration.
Le défi
La feuille de route du DoD pour la confiance zéro repose sur une architecture de référence à sept piliers, très détaillée, qui impose une refonte complète des capacités de sécurité. Les organisations se heurtent à cette difficulté parce que leurs produits de sécurité existants, non unifiés, ne peuvent pas être facilement mis en correspondance avec les centaines d'activités granulaires requises et les deux niveaux de maturité distincts (cible et avancé) définis dans chaque pilier. Si les équipes de sécurité sont obligées de gérer manuellement des contrôles complexes et multi-fournisseurs dans un cadre unique et détaillé, l'orchestration centralisée et la protection des données de l'organisation deviennent très difficiles.
La solution
Voici un bref aperçu de la manière dont Netskope fournit une plateforme complète qui correspond directement aux sept piliers de l'architecture de confiance zéro du ministère de la défense et aux capacités avancées de la feuille de route de confiance zéro du ministère de la défense.
- Sécurité des utilisateurs : Netskope contrôle et vérifie les identités des utilisateurs, en s'intégrant à des fournisseurs tiers pour une authentification sécurisée à travers les services web et cloud. L'analyse du comportement des utilisateurs et des entités (UEBA) détecte les comportements anormaux et attribue un indice de confiance de l'utilisateur (UCI), ce qui permet un contrôle d'accès adaptatif en temps réel.
- sécurité des périphériques : l' intelligence des périphériques inventorie tous les périphériques (y compris IoT/OT), les authentifie et utilise l'apprentissage automatique pour isoler les périphériques à risque dans les microsegments du réseau. L'inspection continue et le contrôle en temps réel réduisent le risque au niveau périphérique.
- Application & sécurité de la charge de travail : Le courtier en sécurité d'accès au nuage (CASB) inventorie et attribue un score de risque (Cloud Confidence Index (CCI)) à plus de 85 000 applications, y compris le Shadow IT. Des contrôles granulaires et adaptés aux instances protègent le code source et garantissent la séparation des environnements de développement et de production.
- la sécurité des données : Le moteur de prévention des pertes de données (DLP) détecte et classifie les données organisationnelles dans tous les environnements. Il applique des mesures de protection en temps réel telles que l'obscurcissement et le cryptage, garantissant que les données au repos et en transit sont protégées par une politique cohérente.
- Sécurité de l'environnement du réseau &: L'accès privé et le SD-WAN prennent en charge la segmentation et la microsegmentation du réseau en appliquant des politiques de sécurité uniformes au trafic acheminé par le réseau Netskope NewEdge. Cela permet d'étendre le périmètre de sécurité à tout utilisateur, où qu'il se trouve.
- Automatisation & orchestration : La plateforme prend en charge l'orchestration automatisée des politiques et la surveillance continue. Le Cloud Ticket Orchestrator (CTO) automatise les efforts de remédiation et la réponse aux incidents en intégrant des alertes avec des outils tels que Jira et ServiceNow.
- Visibilité & analytique : Advanced Analytics cartographie les flux de données et évalue les risques liés à l'informatique en nuage, en fournissant des tableaux de bord pour suivre les tendances en matière de sécurité. La plateforme génère en permanence des données de journal pour l'ensemble du trafic sur le web, le cloud et le périphérique, qui peuvent être exportées vers des outils SIEM pour une analyse complète.
Réponses aux questions clés
- Quels sont les produits Netskope qui permettent d'atteindre le niveau cible et les capacités avancées pour chaque pilier de la feuille de route pour l'exécution des capacités "dod zero trust" ?
- Comment Netskope permet-il l'accès conditionnel des utilisateurs et l'authentification multifactorielle pour la sécurité des utilisateurs ?
- Comment Netskope applique-t-il l'apprentissage automatique pour améliorer les décisions relatives à l'accès des utilisateurs et aux risques ?
- Quels sont les produits Netskope qui prennent en charge la segmentation et la microsegmentation du réseau ?
- Quelles sont les principales fonctions prises en charge par les capacités d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) de Netskope ?
Téléchargez le guide de cartographie des capacités de confiance zéro du DoD pour une explication détaillée, pilier par pilier, des contrôles de Netskope. Contactez immédiatement l'équipe Netskope pour une démonstration ou des questions spécifiques concernant la mise en œuvre de Zero Trust.