Bezpečnost
Zvyšte bezpečnost vašeho IT a vyhněte se kybernetickým hrozbám
Bezpečnost
Zvyšte bezpečnost vašeho IT a vyhněte se kybernetickým hrozbám
V následujícím textu vám přiblížíme model nulové důvěry (Zero Trust) a provedeme vás typickým dnem zaměstnance, který pracuje na vysoce výkonném pracovišti s bezpečnostním konceptem nulové důvěry. Pusťme se do toho.
Seznamte se se Štěpánkou. Pracuje v marketingovém týmu globální online cestovní kanceláře AmazingTrips. Organizace nabízí hybridní pracovní prostředí, které zaměstnancům umožňuje flexibilně pracovat z kanceláře, z domova nebo dokonce z některé z destinací, kam cestují. Dnes Štěpánka míří na schůzku do londýnské kanceláře.
Štěpánka začíná svůj den přihlášením na notebooku. Jednoduše zadá své uživatelské jméno a heslo. Aniž by to věděla, její zařízení se připojuje k systému Microsoft Entra ID (dříve Azure AD), který kontroluje, zda je skutečně zaměstnancem společnosti AmazingTrips. Je požádána, aby ověřila svoji identitu kliknutím na tlačítko v aplikaci Microsoft Authenticator ve svém telefonu. Toto vícefaktorové ověřování (MFA) je nutné, aby bylo zajištěno, že se ke Štěpánčině notebooku nedostane nikdo bez jejího vědomí. Z pohledu bezpečnostního týmu to znamená, že je identita uživatele důkladně ověřena.
Ještě než je Štěpánce povolen přístup, systém zkontroluje stav zařízení prostřednictvím Microsoft Intune (Endpoint Manager). Zařízení musí splňovat bezpečnostní zásady organizace a musí být zajištěno jeho zabezpečení a aktualizace.
V případě jakýchkoli nesrovnalostí během tohoto procesu si ekosystém Microsoft Security, přítomný v rámci platformy Microsoft 365, vyžádá dodatečné ověření nebo jiné akce definované v rámci zásad zabezpečení a kritérií definovaných modelem nulové důvěry. Pokud Štěpánčino zařízení nesplňuje bezpečnostní požadavky, například má zastaralý antivirus nebo nesplňuje některé bezpečnostní zásady, bude proces přihlášení přesměrován do izolované virtuální sítě, kde budou aktualizovány zásady a instalovány softwarové opravy.
Poté, co zkontroluje e-maily a dohlédne na svůj tým, potřebuje Štěpánka získat přístup na stránky SharePointu, aby mohla pracovat na materiálech kampaně pro uvedení nového, zatím ještě tajného, produktu na trh. Microsoft Entra ID vyhodnotí Štěpánčin požadavek na základě její role, aktuální lokality, stavu zařízení a citlivosti aplikace. Pravidla podmíněného přístupu zajišťují, aby byl udělen pouze nezbytný přístup, což je v souladu se zásadou minimálních oprávnění. Microsoft Defender for Identity řídí rizika spojená s identitami a v reálném čase odhaluje pokročilé kybernetické hrozby založené na identitách v rámci celé organizace. Protože Štěpánka splňuje požadavky a nepředstavuje žádnou úroveň rizika, získá přístup k souborům, na kterých potřebuje pracovat.
Jelikož manipuluje s citlivými dokumenty, Microsoft Purview Information Protection automaticky klasifikuje a označuje informace, se kterými Štěpánka pracuje. Při provádění změn nebo vytváření nových materiálů jsou dokumenty šifrovány, čímž je zajištěna ochrana dat při přenosu i v klidu.
Štěpánka musí cestovat z londýnské kanceláře do Paříže vlakem Eurostar, aby se setkala s francouzským marketingovým týmem. Zatímco cestuje vlakem, chce pokračovat v práci. Systém nulové důvěry znovu vyhodnotí žádost o přístup Štěpánky, s ohledem na nové umístění a síť. Přístup může být omezen nebo může být Štěpánka požádána o dodatečné ověření, přesně podle zásady „vždy ověřuj“.
Po celý den monitoruje Microsoft 365 Defender Štěpánčino zařízení, identitu či aplikace a hledá neobvyklé chování. Systém zaznamenal, že Štěpánka je nyní ve Francii, v jiné zemi, než kde byla ráno. Tato potenciálně podezřelá aktivita vyvolá upozornění typu „nemožné cestování“ a systém automaticky posílí podmíněný přístup. Pokud se potvrdí hrozba, například v situaci přihlášení z Londýna a Asie během minutového intervalu, bude podezřelý přístup zablokován bez jakéhokoli dopadu na Štěpánčiny aktuální přístupy a aplikace, což dramaticky snižuje případné škody.
Štěpánka intenzivně pracovala na přípravě materiálů pro kampaň a potřebuje, aby někdo z produktového týmu zkontroloval, co vytvořila. Pošle odkaz na soubory na SharePointu svému kolegovi Samovi. Když ale Sam klikne na odkaz a požádá o přístup k souborům, je mu přístup odepřen, protože není definován jako člen marketingového týmu a nesplňuje požadavky zásad. Sam musí kliknout na tlačítko a požádat o přístup.
Jako vlastníkovi těchto materiálů je žádost o přístup odeslána Štěpánce, která může Samovu žádost okamžitě schválit a oba mohou na souborech spolupracovat. Tento přístup k souborům projektu je řízen prostřednictvím Microsoft Entra ID, přičemž oprávnění jsou dynamicky upravována na základě citlivosti projektu a rolí účastníků.
Když se Štěpánka odhlásí, systém nadále sleduje jakoukoli neobvyklou aktivitu spojenou s identitou nebo zařízením uživatele a je připraven reagovat na hrozby, i když není aktivní.
Po večeři s francouzským týmem si Štěpánka chce zkontrolovat e-maily. Používá k tomu svůj mobilní telefon. Znovu provede podobné přihlášení s ověřením, přičemž na pozadí běží Entra ID, pro ujištění, že toto přihlášení s novým zařízením stále odpovídá Štěpánce. Zásady AmazingTrips by také mohly vyžadovat, aby Štěpánka zaregistrovala svůj mobilní telefon do služby Microsoft Intune, aby byla zaručena ochrana tohoto zařízení.
Telemetrie a bezpečnostní analýzy shromážděné v průběhu dne se předávají do systému Microsoft Sentinel. Tato data pomáhají zdokonalovat zásady zabezpečení a detekci hrozeb a zajišťují, že se model nulové důvěry ve společnosti AmazingTravel přizpůsobuje novým výzvám.
Architektura nulové důvěry společnosti AmazingTravel během každého dne nepřetržitě vyhodnocuje a přehodnocuje důvěryhodnost pokaždé, když uživatel nebo zařízení požádá o přístup ke zdrojům. Tento dynamický přístup zajišťuje zachování bezpečnosti bez ohledu na umístění uživatele, jeho zařízení nebo síťové prostředí.
Jak ukazuje jeden den v životě Štěpánky, řešení zabezpečení s nulovou důvěrou znamená, že může pracovat odkudkoli, spolupracovat s kolegy, upravovat velmi citlivé dokumenty a přitom zachovat zabezpečení. Pokud požadavky podávají neschválení uživatelé, lze je ověřit, aniž by se výrazně zpomalil pracovní proces. A pokud uživatelé chtějí během dne změnit místo nebo zařízení, mohou to udělat s jistotou, že mají ke své práci bezpečný přístup.
Zvyšte bezpečnost vašeho IT a vyhněte se kybernetickým hrozbám
Zvyšte bezpečnost vašeho IT a vyhněte se kybernetickým hrozbám