Rapporto Netskope per l'architettura Zero Trust del DoD
Una guida strategica all'implementazione di Zero Trust attraverso sette pilastri per una protezione completa dei dati e resilienza operativa.
Qual è la roadmap per l'esecuzione delle capacità zero trust del DoD?
La Roadmap per l'esecuzione delle capacità di Zero Trust del Dipartimento della Difesa degli Stati Uniti fornisce un quadro strategico per la sicurezza moderna. Si basa sull'Architettura di Riferimento Zero Trust del DoD, parte della strategia del DoD per implementare i principi ZT in tutte le sue risorse e operazioni digitali.
L'Architettura Zero Trust si basa su sette pilastri che si interconnettono e si supportano a vicenda, ciascuno dei quali consiste in capacità fondamentali e attività di supporto. Il pilastro centrale e l'obiettivo finale di qualsiasi strategia ZT è la protezione dei dati organizzativi. Gli altri pilastri riguardano utenti, dispositivi, carichi di lavoro, reti, visibilità e analisi, nonché automazione e orchestrazione.
La sfida
La roadmap DoD Zero Trust si basa su un'architettura di riferimento estremamente dettagliata, basata su sette pilastri, che impone una completa ridefinizione delle capacità di sicurezza. Le organizzazioni incontrano questa difficoltà perché i loro stack di prodotti di sicurezza esistenti e non unificati non possono essere facilmente mappati alle centinaia di attività granulari richieste e ai due distinti livelli di maturità (target e avanzato) definiti all'interno di ciascun pilastro. Se i team di sicurezza sono costretti a gestire manualmente controlli complessi e multi-vendor su un unico framework dettagliato, l'orchestrazione centralizzata e la protezione dei dati aziendali diventano estremamente difficili.
La soluzione
Ecco una breve panoramica di come Netskope offra una piattaforma completa che si collega direttamente ai sette pilastri dell'architettura zero trust del DoD e alle capacità avanzate e target della Zero Trust Roadmap del DoD.
- Sicurezza dell'utente: Netskope verifica e verifica l'identità degli utenti, integrandosi con fornitori terzi per un'autenticazione sicura sia tra servizi web che cloud. User and Entity Behavior Analytics (UEBA) rileva comportamenti anomali e assegna un punteggio di indice di fiducia utente (UCI), abilitando il controllo adattivo degli accessi in tempo reale.
- Sicurezza dei dispositivi: l'intelligence dei dispositivi inventaria tutti i dispositivi (inclusi IoT/OT), li autentica e utilizza l'apprendimento automatico per isolare i dispositivi rischiosi nei microsegmenti della rete. L'ispezione continua e il controllo in tempo reale riducono il rischio a livello di dispositivo.
- Sicurezza delle applicazioni e dei carichi di lavoro: il Cloud Access Security Broker (CASB) esegue l'inventario e assegna un punteggio di rischio (Cloud Confidence Index (CCI)) a oltre 85.000 applicazioni, tra cui Shadow IT. I controlli granulari e basati sulle istanze proteggono il codice sorgente e garantiscono la separazione tra ambienti di sviluppo e di produzione.
- Sicurezza dei dati: il motore di prevenzione della perdita di dati (DLP) rileva e classifica i dati aziendali in tutti gli ambienti. Applica misure di protezione in tempo reale, come l'offuscamento e la crittografia, garantendo che i dati inattivi e in transito siano protetti da policy coerenti.
- Sicurezza di rete e ambiente: L'accesso privato e SD-WAN supportano la segmentazione e la microsegmentazione della rete applicando in modo uniforme la Politica di Sicurezza al traffico indirizzato attraverso la Netskope NewEdge Network. Questo estende il perimetro di sicurezza a qualsiasi utente, ovunque.
- Automazione e orchestrazione: la piattaforma supporta l'orchestrazione automatizzata delle policy e il monitoraggio continuo. Cloud Ticket Orchestrator (CTO) automatizza gli sforzi di correzione e la risposta agli incidenti integrando gli avvisi con strumenti come Jira e ServiceNow.
- Visibilità e analisi: Advanced Analytics mappa i flussi di dati e valuta i rischi del cloud, fornendo dashboard per monitorare le tendenze di sicurezza. La piattaforma genera continuamente dati di registro per tutto il traffico su web, cloud e dispositivi, che possono essere esportati negli strumenti SIEM per un'analisi completa.
Domande chiave risposte
- Quali prodotti Netskope supportano il raggiungimento di capacità avanzate e a livello di obiettivo per ciascun pilastro della roadmap per l'esecuzione delle capacità zero trust del DoD??
- In che modo Netskope consente l'accesso condizionale degli utenti e l'autenticazione a più fattori per la sicurezza degli utenti?
- In che modo Netskope applica l'apprendimento automatico per migliorare l'accesso degli utenti e le decisioni sui rischi?
- Quali prodotti Netskope supportano la segmentazione e la microsegmentazione della rete?
- Quali sono le funzioni chiave supportate dalle funzionalità di orchestrazione, automazione e risposta della sicurezza (SOAR) di Netskope?
Scarica la guida alla mappatura delle capacità zero trust del DoD per una spiegazione dettagliata, pilastro per pilastro, dei controlli di Netskope. Contattati immediatamente con il team Netskope per una dimostrazione o domande specifiche sull'implementazione dello Zero Trust.