Pubblicata la pubblicazione del NIST sull'architettura Zero Trust
"LaZero trust (Zero trust ) è un paradigma di cybersecurity incentrato sulla protezione delle risorse e sulla premessa che la fiducia non viene mai concessa implicitamente, ma deve essere continuamente valutata".
- NIST
L'anno scorso ho scritto della bozza di pubblicazione del National Institute for Standards and Technology (NIST) per il progetto "Zero Trust". Zero Trust(NIST SP 800-207), o ZTA.
Sono lieto di comunicare che il documento è stato finalizzato dopo una revisione pubblica esterna. Fa un ottimo lavoro di sintesi dei componenti chiave dello ZTA e del problema che si propone di risolvere. Il NIST scrive:
"Tradizionalmente, le agenzie (e le reti aziendali in generale) si sono concentrate sulla difesa perimetrale e ai soggetti autenticati viene concesso l'accesso autorizzato a un ampio insieme di risorse una volta entrati nella rete interna. Di conseguenza, i movimenti laterali non autorizzati all'interno dell'ambiente sono stati una delle maggiori sfide per le agenzie federali".
A causa di una forza lavoro sempre più mobile e remota e della rapida espansione dei servizi cloud , le aziende moderne stanno subendo enormi cambiamenti. Di conseguenza, i tradizionali strumenti di sicurezza di rete che dipendono dalla visibilità degli endpoint delle reti on-premise, come i sistemi di rilevamento e prevenzione delle intrusioni (IDPS), stanno diventando obsoleti.
Vantaggi dell'NDR per l'architettura NIST Zero Trust
L'adozione di un paradigma di sicurezza Zero Trust , che si concentra sulla protezione delle risorse (risorse, servizi, flussi di lavoro, account) e non dei segmenti di rete, è diventato un approccio più popolare.
La ZTA si basa molto sul monitoraggio continuo e accurato delle interazioni tra queste risorse sulla rete per valutare e controllare l'accesso in base ai loro comportamenti. Infatti, come si legge nel rapporto del NIST, "un'azienda che implementa una ZTA dovrebbe stabilire un sistema di diagnostica e mitigazione continua (CDM) o un sistema simile".
Con un CDM, o network detection and response (NDR), gli analisti della sicurezza possono rispondere a domande come:
- Quali dispositivi, applicazioni e servizi sono connessi alla rete e vengono utilizzati dalla rete?
- Quali utenti e account, compresi quelli di servizio, accedono alla rete?
- Quali sono i modelli di traffico e i messaggi scambiati sulla rete?
La capacità di rispondere a queste domande sottolinea l'importanza per le organizzazioni di avere visibilità su tutti gli attori e i componenti della rete, in modo da poter monitorare e rilevare le minacce.
Conformità di Vectra AI al modello di Architettura Zero Trust del NIST
Vectra AI è l'unico NDR con sede negli Stati Uniti conforme ai requisiti FIPS nell'elenco dei prodotti approvati dal Department of Homeland Security CDM che utilizza l'intelligenza artificiale (AI). La nostra intelligenza artificiale include l'apprendimento profondo e le reti neurali per dare visibilità alle infrastrutture su larga scala monitorando continuamente tutto il traffico di rete, i log rilevanti e gli eventi cloud .
La Vectra AI Platform è in grado di rilevare gli attacchi avanzati mentre si verificano in tutto il traffico, dai carichi di lavoro cloud e data center ai dispositivi utente e IoT. Per farlo, estraiamo i metadati da tutti i pacchetti e i log senza doverli decifrare. Ogni dispositivo e account abilitato all'IP sulla rete viene identificato e tracciato, estendendo la visibilità a server, laptop, stampanti, dispositivi BYOD e IoT, oltre a tutti i sistemi operativi e le applicazioni.
La Vectra AI Platform assegna un punteggio a tutte le identità della piattaforma con gli stessi criteri degli host. Ciò consente di vedere i privilegi osservati nel sistema rispetto ai privilegi statici assegnati.
Ci congratuliamo con il NIST per aver sottolineato l'importanza di una soluzione NDR come parte fondamentale di qualsiasi ZTA. Noi di Vectra AI siamo orgogliosi di offrire una soluzione NDR "chiavi in mano" che consente alle organizzazioni di intraprendere un percorso di implementazione di un'architettura di sicurezza moderna.
Per saperne di più, guardate la nostra demo interattiva o esplorate la pagina del prodotto.