Ponieważ agencje federalne stają w obliczu coraz bardziej wyrafinowanych zagrożeń cybernetycznych, zabezpieczanie systemów o dużym znaczeniu i wrażliwych niesklasyfikowanych danych stało się najwyższym priorytetem. Aby z...
Zero-trust to model cyberbezpieczeństwa oparty na zasadzie „nigdy nie ufaj, zawsze weryfikuj”, co oznacza, że każdy użytkownik, każde urządzenie i każda sesja muszą być nieustannie weryfikowane, aby można było przyznać i utrzymać dostęp. W środowiskach federalnych zerowe zaufanie ma szczególne znaczenie, ponieważ konta uprzywilejowane mogą umożliwiać dostęp do wrażliwych systemów, infrastruktury i danych. Agencje rządowe mogą egzekwować bezpieczeństwo zero-trust, przyjmując platformę bezpieczeństwa tożsamości z zarządzaniem dostępem uprzywilejowanym (PAM), która stale uwierzytelnia żądania dostępu, wymusza dostęp o najniższych uprawnieniach i zapewnia wgląd w czasie rzeczywistym w uprzywilejowaną aktywność.
Proszę czytać dalej, aby dowiedzieć się, w jaki sposób agencje mogą zabezpieczyć dostęp uprzywilejowany za pomocą platformy bezpieczeństwa tożsamości i w jaki sposób Keeper® stosuje zasady zero-trust w celu ochrony dostępu w środowiskach federalnych i korporacyjnych.
Dlaczego bezpieczeństwo zero-trust jest ważne dla agencji rządowych
Zabezpieczenia typu zero-trust to już nie tylko rekomendacja dla agencji rządowych; jest to wymóg federalny. Rozporządzenie wykonawcze 14028, wydane w 2021 r., nakazało agencjom unowocześnienie praktyk cyberbezpieczeństwa, w tym przyjęcie architektury typu zero-trust. W 2022 r. Biuro Zarządzania i Budżetu (OMB) wydało memorandum M-22-09 nakazujące federalnym agencjom cywilnym spełnienie określonych wymagań bezpieczeństwa typu zero-trust i wdrożenie ich w swoich środowiskach. Departament Wojny (DoW) opublikował w 2022 roku Strategię Zero Trust, przedstawiając plan pełnego wdrożenia ogólnofirmowych ram cyberbezpieczeństwa opartych na zasadzie zero-trust do września 2027 roku. W miarę przechodzenia DoW do etapu wdrożenia nadal występują luki w zakresie widoczności danych, zarządzania tożsamościami – szczególnie w odniesieniu do tożsamości nieosobowych (NHI) i agentów AI – oraz stosowania podejścia zero-trust w starszych systemach operacyjnych. Te mandaty i strategie pokazują odejście od tradycyjnego bezpieczeństwa opartego na perymetrach w kierunku modelu skoncentrowanego na danych.
Ponieważ środowiska federalne są obecnie dystrybuowane w systemach lokalnych, hybrydowych i chmurowych, konieczne jest ciągłe weryfikowanie każdego użytkownika, urządzenia i sesji. Systemy federalne obsługują usługi publiczne, operacje bezpieczeństwa narodowego i wrażliwe dane, co oznacza, że pojedyncze naruszone konto uprzywilejowane może prowadzić do ruchów lateralnych, zakłóceń operacyjnych lub nieautoryzowanego dostępu do informacji niejawnych. Zasada zero-trust pomaga agencjom zmniejszać ryzyko, egzekwować szczegółowe kontrole dostępu i spełniać wymogi federalne na dużą skalę.
Filary zasady zero-trust w środowiskach federalnych
Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) definiuje reguły zero-trust poprzez pięć filarów w swoim modelu dojrzałości zero-trust. Oto sposoby, w jakie PAM odgrywa rolę we wszystkich pięciu filarach zero-trust:
| Pillar of zero trust | What it means for federal agencies | How PAM supports it |
|---|---|---|
| Identity | Verify employees, third-party vendors, contractors, machines and AI agents before granting access | Enforces strong authentication and time-limited, role-based access |
| Devices | Ensure both government-issued and personal endpoints are trusted before granting access | Restricts privileged access on unmanaged or unfamiliar devices |
| Networks | Secure access beyond traditional perimeter-based models | Works with Zero-Trust Network Access (ZTNA) to secure identity-based connections |
| Applications and workloads | Protect access across on-premises, hybrid and cloud systems | Secures sessions and enables credential injection |
| Data | Secure sensitive and classified data | Enforces least privilege and logs all privileged activity |
Wyzwania, przed którymi stoją agencje federalne przy wdrażaniu zasad zero-trust
Wdrażanie reguł zero-trust w środowiskach federalnych jest skomplikowane ze względu na starsze systemy, surowe wymagania dotyczące zgodności i rozproszoną infrastrukturę.
Systemy dziedziczone ograniczają współczesne uwierzytelnianie
Wiele agencji nadal polega na starszych systemach, które nie obsługują nowoczesnego uwierzytelniania, takiego jak uwierzytelnianie wieloskładnikowe (MFA). Aktualizacja tych systemów może być trudna i ryzykowna, ponieważ zmiany mogą zakłócić krytyczne operacje. Na przykład systemy obsługujące rejestry obywateli lub przetwarzanie świadczeń często działają na starszej infrastrukturze lokalnej, która nie integruje się łatwo z nowoczesnymi mechanizmami kontroli, co tworzy podatne na wykorzystanie luki bezpieczeństwa.
Złożone wymagania dotyczące zgodności
Organizacje federalne muszą przestrzegać takich ram, jak Federal Information Security Modernization Act (FISMA) oraz spełniać wymagania uwierzytelniania oparte na Publikacji specjalnej NIST 800-63B. Organizacje obronne i wykonawcy muszą również spełniać wymagania certyfikacji modelu dojrzałości cyberbezpieczeństwa (CMMC), które dotyczą ochrony kontrolowanych informacji nieklasyfikowanych (CUI) w ramach umów DoW. Udowodnienie dostępu o najmniejszych uprawnieniach i utrzymywanie ścieżek audytu to zazwyczaj ręczne i żmudne procesy, które wymagają znacznego czasu i zasobów.
Zdecentralizowane, wielochmurowe środowiska
Federalne środowiska IT są bardzo zdecentralizowane, obejmują platformy lokalne i chmurowe ze zdalnymi użytkownikami i zewnętrznymi kontrahentami rozmieszczonymi w różnych regionach. Ta bezobwodowa architektura utrudnia egzekwowanie spójnych kontroli dostępu i utrzymanie widoczności w łańcuchach dostaw, zwiększając ryzyko błędnych konfiguracji i nieautoryzowanego dostępu.
Niezarządzane uprzywilejowane dane uwierzytelniające zwiększają ryzyko
Uprzywilejowane dane uwierzytelniające zapewniają dostęp do krytycznych systemów, w tym infrastruktury usług publicznych, systemów finansowych i platform tożsamości. Jeśli zostaną naruszone, mogą umożliwić cyberprzestępcom poruszanie się lateralnie i dostęp do wrażliwych danych, takich jak dane obywateli czy informacje zdrowotne. Bez odpowiednich kontroli naruszone konta uprzywilejowane z szerokim dostępem administracyjnym mogą zagrozić bezpieczeństwu krytycznych systemów i poufnych danych.
Korzyści dla agencji rządowych z rozwiązania PAM opartego na zasadzie zero-trust
Podczas gdy reguły zero-trust wymagają ciągłej weryfikacji użytkowników i urządzeń, PAM zapewnia, że uprzywilejowany dostęp jest ściśle monitorowany, kontrolowany i ograniczony. Główne zalety wdrożenia rozwiązania PAM opartego na zasadzie zero-trust w środowiskach federalnych obejmują:
- Zmniejszenie powierzchni ataku poprzez eliminację stałego dostępu: Należy przyznawać dostęp tylko wtedy, gdy jest to konieczne i przez ograniczony czas, za pośrednictwem Zero Standing Privileges (ZSP), minimalizując liczbę kont podatnych na wykorzystanie.
- Zapobieganie naruszeniom opartym na danych uwierzytelniających dzięki szczegółowej kontroli dostępu: egzekwowanie dostępu z najmniejszymi uprawnieniami, zabezpieczenie uprzywilejowane dane uwierzytelniające i ograniczenie ryzyka kradzieży danych uwierzytelniających oraz ruchu bocznego.
- Osiągnięcie ciągłej zgodności dzięki widoczności w czasie rzeczywistym: Uzyskanie scentralizowanego monitorowania sesji, ścieżki audytu i raportowanie zgodne z wymogami FISMA, NIST i CMMC.
- Zwiększenie wydajności operacyjnej dzięki scentralizowanemu zarządzaniu dostępem Usprawnianie egzekwowania i wdrażania zasad przy jednoczesnym ograniczeniu procesów ręcznych i ryzyka błędów ludzkich.
- Bezpieczne środowiska hybrydowe i wielochmurowe: Zastosowanie jednolitej kontroli dostępu i widoczności w systemach lokalnych, hybrydowych i chmurowych.
Jak Keeper umożliwia zabezpieczenia typu „zero-trust” dla agencji federalnych
Konsolidując zarządzanie hasłami przedsiębiorstwa, zarządzanie tajnymi danymi, zarządzanie sesjami uprzywilejowanymi i zarządzanie uprawnieniami punktów końcowych w jednej platformie FedRAMP High Authorized, opartej na chmurze, Keeper umożliwia agencjom zabezpieczanie kluczowych systemów i kontrolowanie dostępu uprzywilejowanego w całym łańcuchu dostaw.
Wymuszenie reguł zero-trust w starszych i nowoczesnych systemach
Wiele organizacji federalnych opiera się na połączeniu starszych i nowoczesnych systemów, co sprawia, że konsekwentne egzekwowanie bezpieczeństwa stanowi wyzwanie. Keeper rozwiązuje ten problem poprzez szyfrowane pośredniczenie sesji przez Keeper Gateway, umożliwiając bezpieczny dostęp bez ujawniania danych uwierzytelniających i bez konieczności wprowadzania zmian w infrastrukturze. Ponadto agencje mogą egzekwować MFA we wszystkich systemach, w tym w środowiskach starszego typu, które nie obsługują go natywnie, jednocześnie ukrywając dane uwierzytelniające przed użytkownikami końcowymi. Pozwala to organizacjom federalnym na stosowanie kontroli zero-trust do przestarzałych systemów dziedzictwa bez zakłócania działalności.
Wdrożenie najmniejszych uprawnień z dostępem Just-in-Time (JIT)
Keeper wspiera zabezpieczenia zero-trust poprzez egzekwowanie dostępu o najmniejszych uprawnieniach poprzez udostępnianie Just-in-Time (JIT). Zamiast przyznawać stały dostęp, uprawnienia są przypisywane na podstawie roli i kontekstu przez ograniczony czas i są automatycznie cofane, gdy nie są już potrzebne. Pomaga to wyeliminować stały dostęp, zmniejszyć ryzyko zagrożeń wewnętrznych i zminimalizować możliwości wykorzystania kont uprzywilejowanych przez cyberprzestępców.
Uproszczenie zgodności z przepisami dzięki zarządzaniu sesjami uprzywilejowanymi
Keeper zapewnia monitorowanie sesji i nagrywanie w uprzywilejowanych sesjach, przechwytywanie aktywności ekranu i klawiatury dla pełnej widoczności. Przed wdrożeniem organizacje powinny sprawdzić, czy praktyki rejestrowania sesji są zgodne z obowiązującymi zasadami agencji i federalnymi wymaganiami dotyczącymi monitorowania pracowników. Cała uprzywilejowana aktywność jest rejestrowana i może zostać zintegrowana z narzędziami SIEM. KeeperDB rozszerza kontrole zero-trust na dostęp do bazy danych poprzez wstrzykiwanie danych uwierzytelniających. Użytkownicy łączą się z bazami danych bezpośrednio z sejfu Keeper, bez ujawniania danych uwierzytelniających. Pomaga to agencjom federalnym chronić poufne dane i wspierać zgodność z przepisami FISMA, NIST SP 800-53 i CMMC.
Wzmocnienie dostępu do sieci zero-trust (ZTNA)
Keeper rozszerza bezpieczny dostęp, umożliwiając połączenia oparte na tożsamości bez tradycyjnych wirtualnych sieci prywatnych (VPN). Keeper zastępuje tradycyjne rozwiązania Zero-Trust Network Access (ZTNA), umożliwiając agencjom zapewnienie uwierzytelnienia i autoryzacji użytkowników przed uzyskaniem dostępu do systemów z dowolnej lokalizacji. W połączeniu z PAM, ZTNA gwarantuje bezpieczny dostęp i ścisłą kontrolę działań użytkowników w systemach.
Rozszerzenie reguł zero trust na punkty końcowe
Bezpieczeństwo zero-trust musi wykraczać poza infrastrukturę i obejmować urządzenia. Menedżer uprawnień punktów końcowych Keeper wymusza dostęp z najmniejszymi uprawnieniami na poziomie punktów końcowych w systemach Windows, macOS i Linux. Usuwając trwałe, szerokie uprawnienia administratora i umożliwiając podniesienie uprawnień opartych na zadaniach, agencje mogą zminimalizować ryzyko zagrożeń wewnętrznych i zapobiegać nieautoryzowanym zmianom.
Wykrywanie zagrożeń w czasie rzeczywistym dzięki KeeperAI
KeeperAI analizuje sesje uprzywilejowane w czasie rzeczywistym, wykorzystując zaawansowaną analitykę behawioralną w celu wykrywania podejrzanej aktywności i klasyfikowania poziomów ryzyka. Administratorzy mogą konfigurować automatyczne odpowiedzi, w tym zakończenie sesji, w oparciu o zdefiniowane progi ryzyka, z odpowiednimi kontrolami, aby zminimalizować fałszywe alarmy i wspierać przeglądy przeprowadzane przez ludzi. Po wykryciu aktywności wysokiego ryzyka KeeperAI może automatycznie zakończyć sesję przed eskalacją potencjalnych zagrożeń cybernetycznych, pomagając organizacjom federalnym szybciej reagować na incydenty związane z bezpieczeństwem i zminimalizować wpływ cyberataków.
Wzmocnienie cyberbezpieczeństwa federalnego dzięki Keeper
EO 14028 i OMB M-22-09 ustanowiły zasady zero-trust nie jako najlepszą praktykę, ale jako wymóg federalny. Spełnienie tych wymogów w infrastrukturze starszego typu, rozproszonych środowiskach chmurowych oraz w złożonym obszarze zgodności wymaga platformy zaprojektowanej specjalnie z myślą o bezpieczeństwie federalnym. Keeper posiada autoryzację FedRAMP High i został zaprojektowany z myślą o współczesnych środowiskach federalnych i korporacyjnych. Umożliwia agencjom egzekwowanie zasady najmniejszych uprawnień i bezpiecznego dostępu w obrębie infrastruktury starszej i chmurowej. Aby dowiedzieć się, w jaki sposób Keeper może pomóc Państwa agencji w egzekwowaniu bezpieczeństwa zero-trust i uzyskaniu wglądu w czasie rzeczywistym w uprzywilejowaną aktywność, warto poprosić o prezentację.