
NSA’s Zero Trust-volwassenheid binnen de datapijler bevorderen: Een uitgebreid overzicht
Federale instanties, waaronder het Department of Defense (DoD) en de toeleveringsketen van het DoD (Defense Industrial Base, oftewel DIB), kunnen niet langer vertrouwen op traditionele perimetergebaseerde beveiligingsmodellen om hun meest waardevolle bezit te beschermen: data. In het licht van deze paradigmaverschuiving heeft de Amerikaanse National Security Agency (NSA) het gebruik van een zero-trust beveiligingsmodel gepromoot in haar nieuwe “Advancing Zero Trust Maturity Throughout the Data Pillar.” Deze richtlijn is primair bedoeld voor National Security System (NSS)-, DoD- en DIB-netwerken, maar kan ook nuttig zijn voor eigenaren en beheerders van andere systemen die mogelijk doelwit zijn van complexe kwaadwillende actoren. Het zero-trust model van de NSA gaat ervan uit dat datalekken onvermijdelijk zijn en dat bedreigingen zowel binnen als buiten traditionele netwerkgrenzen bestaan. De zero-trust aanpak vereist continue verificatie en granulaire toegangscontrole om data te beveiligen in deze gevaarlijke omgeving, in lijn met de content-gedefinieerde zero trust van Kiteworks, zoals toegepast in het Kiteworks Private Content Network.
Centraal in het zero-trust raamwerk van de NSA staat de data pillar, die zich richt op het beschermen van gegevens in rust en onderweg via een opbouw van zeven volwassenheidsniveaus. Deze niveaus omvatten risicobeoordeling van de datacatalogus, enterprise gegevensbeheer, labeling en tagging van data, monitoring en detectie, encryptie en rechtenbeheer, DLP en toegangscontrole. Door stapsgewijs door deze fasen te gaan, kunnen federale instanties zoals het DoD en haar DIB-aannemers steeds strengere databeveiligingsmaatregelen implementeren om gelijke tred te houden met zich ontwikkelende bedreigingen.
Deze Blog Post gaat dieper in op elk van de zeven volwassenheidsniveaus van de data pillar, zoals gedefinieerd in het NSA-rapport. We verkennen de belangrijkste concepten, beste practices en technologieën die federale instanties, het DoD en DIB-organisaties in staat stellen hun data te beschermen volgens zero-trust principes. Tot slot bekijken we hoe het Kiteworks Private Content Network een raamwerk biedt voor content-gedefinieerde zero trust, waarmee deze organisaties het hoogste niveau van databeveiliging en controle kunnen bereiken.
NSA Data Pillar Area | Hoe Kiteworks dit aanpakt |
---|---|
Data Catalog Risk Alignment | Kiteworks biedt volledig inzicht in datatransacties en interacties, waardoor geïnformeerde risicobeoordeling en continue catalogusupdates mogelijk zijn. |
Enterprise Data Governance | De policy engine van Kiteworks automatiseert geautomatiseerde workflows en handhaaft gegevensbeheerbeleid binnen de hele organisatie, in lijn met Zero Trust-principes. |
Data Labeling and Tagging | Het platform integreert met tools voor gegevensclassificatie om labels en tags consequent toe te passen, zodat data wordt behandeld volgens gevoeligheid. |
Data Monitoring and Sensing | Kiteworks biedt uitgebreide monitoringfuncties, waarmee realtime tracking van databewegingen en gebruikersactiviteiten mogelijk is, essentieel voor proactieve dreigingsdetectie. |
Data Encryption and Rights Management | Met Kiteworks wordt encryptie naadloos toegepast en worden DRM-controles afgedwongen om ongeautoriseerde toegang en verspreiding te voorkomen. |
Data Loss Prevention | De DLP-mogelijkheden van het platform zijn ontworpen om potentiële datalekken te detecteren en voorkomen, waardoor data wordt beschermd tegen ongeautoriseerde overdracht. |
Data Access Control | Kiteworks maakt granulaire, op attributen gebaseerde toegangscontrole mogelijk, waarbij machtigingen dynamisch worden aangepast aan veranderende dreigingen en gebruikerscontexten. |
NSA Data Pillar-koppelingen met Kiteworks-mogelijkheden
NSA Data Pillar Level #1: Data Catalog Risk Alignment
Risicoafstemming van de datacatalogus is de basisstap in de zero-trust reis binnen de data pillar voor federale instanties, het DoD en DIB-organisaties. Dit omvat het identificeren en beoordelen van de risico’s die samenhangen met de data-assets van een organisatie, inclusief de potentiële impact van datalekken, ongeautoriseerde toegang en dataverlies. Door datacatalogi af te stemmen op risiconiveaus kunnen deze organisaties hun inspanningen voor databeveiliging prioriteren en middelen effectief toewijzen.
De NSA definieert vier volwassenheidsniveaus voor risicoafstemming van de datacatalogus en de andere niveaus: voorbereiding, basis, gemiddeld en geavanceerd.
NSA Data Catalog Risk Alignment: Preparation Maturity
Op het voorbereidingsniveau beoordelen federale instanties, het DoD en DIB-organisaties hun datalandschap om potentiële risico’s te identificeren met betrekking tot dataverlies, datalek of ongeautoriseerde wijziging. Deze fase omvat ook het vaststellen van data-eigenaarschap en het catalogiseren van data op basis van de kritiek ervan voor de organisatie.
NSA Data Catalog Risk Alignment: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, beginnen ze hun kritieke data-assets handmatig te identificeren en te inventariseren. Dit proces vormt een actuele basislijn en bereidt de weg voor meer geavanceerde risicobeoordelingspraktijken.
NSA Data Catalog Risk Alignment: Intermediate Maturity
Op het gemiddelde niveau implementeren federale instanties, het DoD en DIB-organisaties geautomatiseerde processen om hun datalandschap binnen de catalogus te identificeren en te monitoren. Deze processen zorgen ervoor dat data automatisch wordt gedetecteerd en opgenomen in de catalogus, waardoor een vollediger en actueler beeld ontstaat van de data-assets van de organisatie. Daarnaast worden patronen in datagebruik vastgesteld, wat waardevolle inzichten oplevert in hoe data wordt benaderd en gebruikt binnen de organisatie.
NSA Data Catalog Risk Alignment: Advanced Maturity
Op het geavanceerde volwassenheidsniveau analyseren federale instanties, het DoD en DIB-organisaties hun data continu om risico’s te evalueren. Data wordt verzameld, getagd en beschermd volgens risiconiveaus en in lijn met een prioriteringskader. Geavanceerde tools worden ingezet om verkeerd getagde gevoelige data te ontdekken en waar nodig te waarschuwen of te isoleren. Encryptie wordt ook toegepast om data te beschermen volgens het risicoprofiel.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust proces voor risicoafstemming van de datacatalogus opzetten dat de basis vormt van hun zero-trust databeveiligingsstrategie. Deze afstemming stelt organisaties in staat hun meest kritieke data-assets te identificeren, de bijbehorende risico’s te beoordelen en passende maatregelen te nemen om potentiële bedreigingen te beperken. Door dit proces continu te analyseren en te verfijnen blijft databeveiliging een topprioriteit en kan de organisatie zich in realtime aanpassen aan veranderende risico’s.
NSA Data Pillar Level #2: Enterprise Data Governance
Enterprise gegevensbeheer is een essentieel onderdeel van zero-trust databeveiliging en zorgt ervoor dat data consistent wordt beheerd, benaderd en beveiligd binnen federale instanties, het DoD en DIB-organisaties. In de context van zero trust omvat gegevensbeheer het opstellen en handhaven van beleid voor labeling, tagging, encryptie, toegangscontrole en delen van data. Door robuuste gegevensbeheerpraktijken te implementeren, behouden deze organisaties zicht en controle over hun data-assets, zelfs wanneer deze buiten de traditionele netwerkperimeter bewegen.
NSA Enterprise Data Governance: Preparation Maturity
Op het voorbereidingsniveau ontwikkelen federale instanties, het DoD en DIB-organisaties organisatiebrede beleidsregels voor labeling, tagging en toegangscontrole die afdwingbaar zijn binnen hun systemen. Deze fase omvat ook het definiëren van standaarden voor tagging en interoperabiliteit om consistente toepassing van beleid te waarborgen.
NSA Enterprise Data Governance: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, beginnen ze hun data te taggen en labelen volgens het vastgestelde organisatiebeleid. Data wordt ook versleuteld met behulp van gepubliceerde organisatiebrede raamwerken, wat de bescherming verder versterkt.
NSA Enterprise Data Governance: Intermediate Maturity
Op het gemiddelde niveau beoordelen en verfijnen federale instanties, het DoD en DIB-organisaties hun databeveiligingsbeleid voor interoperabiliteit tussen netwerken en partnerorganisaties. Deze fase omvat ook het opstellen van just-in-time en just-enough toegangscontrolebeleid, waarmee gebruikers alleen de minimaal benodigde rechten krijgen om hun taken uit te voeren. Regels en toegangscontroles worden geautomatiseerd via centraal beleidsbeheer, waardoor de handhaving van gegevensbeheerpraktijken wordt gestroomlijnd.
NSA Enterprise Data Governance: Advanced Maturity
Op het geavanceerde volwassenheidsniveau beoordelen federale instanties, het DoD en DIB-organisaties hun beleid regelmatig en werken ze hun oplossingen bij om blijvende naleving te waarborgen. Geautomatiseerde beleidsbeheersystemen zijn volledig geïntegreerd, waardoor updates en aanpassingen aan veranderende bedrijfsvereisten en dreigingslandschappen naadloos verlopen.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust framework voor enterprise gegevensbeheer opzetten dat hun zero-trust databeveiligingsstrategie ondersteunt. Afdwingbare labeling- en taggingbeleid zorgen voor consistente classificatie en beveiliging van data, terwijl encryptie en granulaire toegangscontrole data beschermen tegen ongeautoriseerde toegang. Geautomatiseerd beleidsbeheer stroomlijnt de handhaving van deze praktijken, zodat organisaties een sterke beveiligingsstatus behouden, zelfs als hun data-omgeving groeit en verandert.
Effectief enterprise gegevensbeheer is essentieel voor het verkrijgen van het inzicht en de controle die het zero-trust model vereist. Door gegevensbeheerpraktijken af te stemmen op zero-trust principes kunnen federale instanties, het DoD en DIB-organisaties hun data-assets beschermen, voldoen aan regelgeving en een solide basis leggen voor veilig delen en samenwerken.
NSA Data Pillar Level #3: Data Labeling and Tagging
Labeling en tagging van data zijn essentiële praktijken binnen het zero-trust raamwerk, waarmee federale instanties, het DoD en DIB-organisaties hun data-assets kunnen classificeren en beschermen op basis van gevoeligheid, kritiek en risico. Door data van granulaire labels en tags te voorzien, kunnen deze organisaties toegangscontrole afdwingen, datagebruik monitoren en ervoor zorgen dat data wordt beveiligd volgens waarde en gevoeligheid.
In het zero-trust model vormen labeling en tagging van data de basis voor machine-afdwingbare toegangscontrole. Door data te koppelen aan specifieke attributen en categorieën kunnen federale instanties, het DoD en DIB-organisaties granulaire toegangsbeleid definiëren en afdwingen die bepalen wie data mag benaderen, wijzigen en delen. Deze aanpak zorgt ervoor dat data alleen toegankelijk is voor geautoriseerde gebruikers en systemen, waardoor het risico op datalekken en ongeautoriseerde toegang wordt verminderd.
NSA Data Labeling and Tagging: Preparation Maturity
Op het voorbereidingsniveau definiëren federale instanties, het DoD en DIB-organisaties hun standaarden voor tagging en configureren ze hun tools om organisatiebeleid te ondersteunen. Deze fase omvat het opstellen van een consistente taxonomie voor gegevensclassificatie en het waarborgen dat taggingtools aansluiten op de beveiligingsvereisten van de organisatie.
NSA Data Labeling and Tagging: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, implementeren ze tools voor tagging en classificatie en beginnen ze hun data handmatig te labelen en taggen. Data-eigenaren spelen hierbij een cruciale rol en zorgen ervoor dat data wordt getagd volgens het organisatiebeleid voor gegevensbeheer.
NSA Data Labeling and Tagging: Intermediate Maturity
Op het gemiddelde niveau implementeren federale instanties, het DoD en DIB-organisaties machine-afdwingbare toegangscontrole op basis van de toegepaste labels en tags. Geautomatiseerde tooling wordt geïntroduceerd om aan de schaalbehoefte te voldoen en de nauwkeurigheid te verbeteren, waardoor de afhankelijkheid van handmatige tagging afneemt.
NSA Data Labeling and Tagging: Advanced Maturity
Op het geavanceerde volwassenheidsniveau zijn tagging en labeling van data volledig geautomatiseerd voor federale instanties, het DoD en DIB-organisaties. Continue analyse wordt ingezet om te waarborgen dat data correct is getagd en gelabeld, waarbij automatiseringsprocedures inconsistenties of fouten herstellen. Geavanceerde machine learning-technieken kunnen worden ingezet om data intelligent te categoriseren en te taggen op basis van inhoud en context.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust framework voor labeling en tagging van data opzetten dat zero-trust databeveiliging mogelijk maakt. Consistente taggingstandaarden zorgen voor uniforme classificatie van data binnen de organisatie, terwijl handmatige en geautomatiseerde taggingprocessen helpen de classificatie-inspanning op te schalen. Machine-afdwingbare toegangscontrole, gestuurd door labels en tags, biedt granulaire beveiligingsbeleid die zich aanpassen aan de gevoeligheid en het risico van elk data-asset.
Effectieve labeling en tagging van data zijn cruciaal voor het verkrijgen van het inzicht en de controle die het zero-trust model vereist. Door gegevensclassificatie te integreren in hun beveiligingspraktijken kunnen federale instanties, het DoD en DIB-organisaties ervoor zorgen dat hun data-assets worden beschermd volgens hun waarde en gevoeligheid, waardoor het risico op datalekken wordt verminderd en veilig delen en samenwerken mogelijk wordt gemaakt.
NSA Data Pillar Level #4: Data Monitoring and Sensing
Monitoring en detectie van data zijn cruciale aspecten van zero trust, waarmee federale instanties, het DoD en DIB-organisaties het inzicht en de inzichten krijgen die nodig zijn om potentiële datalekken, ongeautoriseerde toegang en afwijkende activiteiten te detecteren en erop te reageren. Door continu datatoegang, gebruik en beweging te monitoren, kunnen deze organisaties verdacht gedrag identificeren en proactieve maatregelen nemen om risico’s te beperken.
In het zero-trust model omvat monitoring en detectie van data het vastleggen en analyseren van metadata die bij data-assets hoort. Deze metadata bevat informatie over wie toegang heeft tot de data, hoe deze wordt gebruikt en waar deze naartoe wordt verzonden. Door deze metadata te correleren met andere beveiligingsevents en logs krijgen federale instanties, het DoD en DIB-organisaties een volledig beeld van hun beveiligingsstatus en kunnen ze potentiële bedreigingen in realtime detecteren.
NSA Data Monitoring and Sensing: Preparation Maturity
Op het voorbereidingsniveau identificeren en verzamelen federale instanties, het DoD en DIB-organisaties actieve metadata die inzicht geeft in datatoegang, delen, transformatie en gebruik. Deze fase omvat ook een analyse om te bepalen waar monitoring- en loggingtools moeten worden ingezet.
NSA Data Monitoring and Sensing: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, schaffen ze database monitoring-oplossingen aan en implementeren deze op alle databases met gereguleerde datatypes, zoals controlled unclassified information (CUI), persoonlijk identificeerbare informatie en beschermde gezondheidsinformatie (PII/PHI). Monitoringtools voor datafiles worden ook ingezet om kritieke data in applicaties, diensten en repositories te monitoren. In deze fase worden analyses uit monitoringoplossingen gevoed aan security information and event management (SIEM)-systemen met basisdata-attributen.
NSA Data Monitoring and Sensing: Intermediate Maturity
Op het gemiddelde niveau breiden federale instanties, het DoD en DIB-organisaties hun monitoringcapaciteiten uit naar alle regulatoir beschermde data in applicaties, diensten en repositories. Geavanceerde integratietechnieken worden gebruikt om monitoringdata te koppelen aan DLP-, digital rights management (DRM)- en gebruikers- en entiteitengedraganalyse (UEBA)-oplossingen. Data buiten het bereik van DLP en DRM, zoals bestandsshares en databases, wordt actief gemonitord op afwijkende en kwaadaardige activiteiten met alternatieve tooling.
NSA Data Monitoring and Sensing: Advanced Maturity
Op het geavanceerde volwassenheidsniveau worden logs en analyses van alle datamonitoringoplossingen gevoed aan SIEM voor volledige monitoring en respons. Analyses worden ook geïntegreerd in cross-pillar activiteiten om besluitvorming en risicobeoordeling te ondersteunen. Extra data-attributen worden toegevoegd aan monitoringoplossingen om geavanceerde zero-trust functionaliteiten te ondersteunen, zoals risicoadaptieve toegangscontrole en geautomatiseerde dreigingsrespons.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust framework voor monitoring en detectie van data opzetten dat zero-trust databeveiliging mogelijk maakt. Het identificeren en verzamelen van relevante metadata, het inzetten van database- en filemonitoringtools en het integreren van analyses in SIEM en andere beveiligingsoplossingen geven deze organisaties het inzicht dat nodig is om datagerelateerde bedreigingen in realtime te detecteren en erop te reageren. Naarmate organisaties hun monitoringcapaciteiten ontwikkelen, kunnen ze een meer volledige en proactieve aanpak van databeveiliging realiseren, zodat hun gevoelige assets beschermd blijven tegen zich ontwikkelende dreigingen.
NSA Data Pillar Level #5: Data Encryption and Rights Management
Encryptie van data en digital rights management (DRM) zijn essentiële onderdelen van een zero-trust databeveiligingsstrategie, waarmee gevoelige informatie veilig blijft, zelfs als deze in verkeerde handen valt. Encryptie beschermt data door deze te coderen in een onleesbaar formaat, terwijl DRM-technologieën de toegang tot en het gebruik van data controleren en ongeautoriseerd delen, printen of wijzigen voorkomen.
In het zero-trust model worden encryptie en DRM toegepast op basis van de gevoeligheid en het risico van elk data-asset. Door data in rust en onderweg te versleutelen en granulaire toegangscontrole via DRM af te dwingen, kunnen federale instanties, het DoD en DIB-organisaties ervoor zorgen dat hun gevoelige informatie gedurende de hele levenscyclus beschermd blijft, ongeacht waar deze zich bevindt of hoe deze wordt benaderd.
NSA Data Encryption and Rights Management: Preparation Maturity
Op het voorbereidingsniveau stellen federale instanties, het DoD en DIB-organisaties een strategie op voor het versleutelen van data in rust en onderweg, volgens organisatiebrede standaarden en vereisten. Deze fase omvat het identificeren van de typen data die encryptie vereisen en het selecteren van geschikte encryptie-algoritmen en oplossingen voor sleutelbeheer.
NSA Data Encryption and Rights Management: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, identificeren ze encryptiegaten en implementeren ze centraal beheerde apparaten en sleutelbeheer. Encryptietools worden aangeschaft om de encryptiestrategie voor data in rust en onderweg te ondersteunen. In deze fase worden ook de eerste DRM-implementaties geïntroduceerd, gericht op het beschermen van kritieke data in risicovolle repositories.
NSA Data Encryption and Rights Management: Intermediate Maturity
Op het gemiddelde niveau breiden federale instanties, het DoD en DIB-organisaties hun encryptie- en DRM-mogelijkheden uit naar alle gevoelige data binnen de organisatie. Encryptiesleutels worden automatisch beheerd en alle data wordt versleuteld in de hele omgeving. DRM wordt uitgebreid naar alle relevante data repositories, zodat gevoelige informatie wordt beschermd met granulaire toegangscontrole.
NSA Data Encryption and Rights Management: Advanced Maturity
Op het geavanceerde volwassenheidsniveau worden datatags geïntegreerd met DRM voor federale instanties, het DoD en DIB-organisaties, zodat encryptie en toegangscontrole automatisch worden toegepast op basis van gegevensclassificatie. Extra tags worden aangemaakt om uitgebreide data repositories te beschermen en DRM-oplossingen worden verbeterd om data gedurende de hele levenscyclus te volgen en te beschermen. Machine learning-modellen worden ook ingezet om afwijkend datagebruik te detecteren en beveiligingsteams te waarschuwen voor potentiële bedreigingen.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust framework voor encryptie en rechtenbeheer opzetten dat zero-trust databeveiliging mogelijk maakt. Het implementeren van uitgebreide encryptiestrategieën, centraal sleutelbeheer en granulaire DRM-controles zorgt ervoor dat gevoelige data veilig blijft, zelfs als deze wordt benaderd door ongeautoriseerde partijen. Integratie van datatags en machine learning-technologieën versterkt de automatisering en effectiviteit van deze controles, zodat organisaties zich kunnen aanpassen aan veranderende dreigingen en een sterke beveiligingsstatus behouden.
NSA Data Pillar Level #6: Data Loss Prevention
Preventie van gegevensverlies (DLP) is een cruciaal onderdeel van een zero-trust databeveiligingsstrategie, ontworpen om te voorkomen dat gevoelige informatie per ongeluk of opzettelijk wordt geëxfiltreerd uit federale instanties, het DoD en DIB-organisaties. DLP-oplossingen monitoren, detecteren en blokkeren ongeautoriseerde overdracht van gevoelige data, of dit nu via e-mail, webformulieren, bestandsoverdracht, beheerde bestandsoverdracht of andere kanalen gebeurt.
In het zero-trust model speelt DLP een essentiële rol bij het waarborgen dat gevoelige data onder controle blijft van federale instanties, het DoD en DIB-organisaties, zelfs wanneer gebruikers en apparaten vanuit diverse locaties en platforms toegang hebben. Door granulaire beleid te handhaven op basis van gegevensclassificatie, gebruikersrollen en apparaatkenmerken kunnen DLP-oplossingen datalekken voorkomen en de vertrouwelijkheid van gevoelige assets waarborgen.
NSA Data Loss Prevention: Preparation Maturity
Op het voorbereidingsniveau bepalen federale instanties, het DoD en DIB-organisaties hun DLP-vereiste en identificeren ze de handhavingspunten waar DLP-oplossingen worden ingezet. Deze fase omvat ook het vaststellen van technieken om gevoelige data te identificeren, zoals trefwoorden, reguliere expressies en machine learning-algoritmen.
NSA Data Loss Prevention: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, zetten ze DLP-oplossingen in op de geïdentificeerde handhavingspunten en configureren deze in monitoring- of leermodus. Deze aanpak stelt organisaties in staat hun DLP-beleid te valideren en het aantal fout-positieven te minimaliseren voordat blokkering wordt afgedwongen. Resultaten van DLP-oplossingen worden geanalyseerd en beleid wordt verfijnd om risico’s tot een acceptabel niveau te beheersen.
NSA Data Loss Prevention: Intermediate Maturity
Op het gemiddelde niveau schakelen federale instanties, het DoD en DIB-organisaties hun DLP-oplossingen over van monitoring naar actieve preventie, waarbij ongeautoriseerde overdracht van gevoelige data wordt geblokkeerd. Basisdatatags worden geïntegreerd met de DLP-oplossing, waardoor granularer beleid kan worden afgedwongen op basis van gegevensclassificatie. Er wordt ook een loggingschema geïmplementeerd om DLP-events te volgen en incidentrespons te ondersteunen.
NSA Data Loss Prevention: Advanced Maturity
Op het geavanceerde volwassenheidsniveau zijn DLP-oplossingen volledig geïntegreerd met geautomatiseerde taggingmogelijkheden voor federale instanties, het DoD en DIB-organisaties. Naarmate data wordt getagd en geclassificeerd op basis van gevoeligheid en risico, worden DLP-beleidsregels automatisch bijgewerkt om passende controles af te dwingen. De monitoring van DLP wordt uitgebreid naar een breder scala aan data repositories en overdrachtskanalen. Geautomatiseerde datamonitoring identificeert ook gaten in DLP-dekking, waarna extra handhavingspunten worden ingezet.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust DLP-framework opzetten dat zero-trust databeveiliging ondersteunt. Het identificeren van gevoelige data, het inzetten van DLP-oplossingen op sleutelpunten en het afstemmen van beleid op risico en classificatie helpen ongeautoriseerde data-exfiltratie te voorkomen. Integratie van DLP met geautomatiseerde tagging verhoogt de precisie en effectiviteit van databeveiligingsmaatregelen, zodat gevoelige informatie gedurende de hele levenscyclus veilig blijft.
NSA Data Pillar Level #7: Data Access Control
Toegangscontrole tot data is de basis van zero-trust databeveiliging voor federale instanties, het DoD en DIB-organisaties. Dit zorgt ervoor dat alleen geautoriseerde gebruikers en apparaten toegang hebben tot gevoelige informatie op basis van granulaire beleid en realtime risicobeoordeling. Door het principe van minimale rechten af te dwingen en gebruikers- en apparaatkenmerken continu te valideren, voorkomt toegangscontrole ongeautoriseerde toegang en minimaliseert het de potentiële impact van datalekken.
In het zero-trust model is toegangscontrole het uiteindelijke doel, waarbij alle andere databeveiligingsmogelijkheden samenkomen om fijnmazig, contextbewust toegangsbeleid af te dwingen. Door gebruik te maken van gegevensclassificatie, gebruikersrollen, apparaatkenmerken en omgevingsfactoren zorgt toegangscontrole ervoor dat gevoelige informatie alleen toegankelijk is onder de juiste omstandigheden, door de juiste mensen en voor de juiste doeleinden binnen federale instanties, het DoD en DIB-organisaties.
NSA Data Access Control: Preparation Maturity
Op het voorbereidingsniveau ontwikkelen federale instanties, het DoD en DIB-organisaties toegangscontrolebeleid met organisatiebrede centrale beheersoplossingen in gedachten. Deze fase omvat het definiëren van de attributen en voorwaarden die datatoegang bepalen, zoals gebruikersrollen, apparaatgezondheid en netwerklocatie.
NSA Data Access Control: Basic Maturity
Wanneer federale instanties, het DoD en DIB-organisaties doorgroeien naar het basis volwassenheidsniveau, implementeren ze centrale beheersoplossingen, zoals software-defined storage (SDS) en identity and access management (IAM)-tools. Deze oplossingen worden geïntegreerd met bestaande beleid en databeveiligingstechnologieën, zoals encryptie en DRM, om toegangscontrole in de hele organisatie af te dwingen.
NSA Data Access Control: Intermediate Maturity
Op het gemiddelde niveau implementeren federale instanties, het DoD en DIB-organisaties op attributen gebaseerde toegangscontrole (ABAC), waarbij toegang wordt verleend of geweigerd op basis van de attributen van gebruikers, apparaten en de data zelf. ABAC-beleid wordt gedefinieerd en afgedwongen, zodat toegangsbeslissingen worden genomen op basis van de volledige context van elk verzoek. Ook rolgebaseerde toegangscontrole (RBAC) wordt geïmplementeerd, waarbij toegang wordt beperkt op basis van gebruikersrollen en verantwoordelijkheden.
NSA Data Access Control: Advanced Maturity
Op het geavanceerde volwassenheidsniveau integreren federale instanties, het DoD en DIB-organisaties hun toegangscontroleoplossingen volledig met geautomatiseerd beleidsbeheer en besluitvormingstools. Toegangsbeleid wordt dynamisch bijgewerkt op basis van realtime risicobeoordelingen, gebruikersgedraganalyses en Threat Intelligence feeds. Fijnmazige toegangscontrole wordt afgedwongen over alle data repositories, applicaties en diensten, zodat gevoelige informatie alleen toegankelijk is onder de juiste omstandigheden.
Door deze volwassenheidsniveaus te doorlopen kunnen federale instanties, het DoD en DIB-organisaties een robuust framework voor toegangscontrole opzetten dat zero-trust databeveiliging ondersteunt. Het definiëren van granulaire toegangsbeleid, het implementeren van ABAC en RBAC en integratie met geautomatiseerde beleidsbeheertools stelt deze organisaties in staat het principe van minimale rechten af te dwingen en strikte controle te houden over gevoelige data. Naarmate toegangscontrole zich ontwikkelt, kunnen federale instanties, het DoD en DIB-organisaties zich aanpassen aan veranderende risico’s en gebruikersgedrag, zodat data veilig blijft ondanks zich ontwikkelende dreigingen.
Hoe Kiteworks Zero Trust Databeveiliging Mogelijk Maakt
Kiteworks is een toonaangevende aanbieder van zero-trust databeveiliging en biedt een uitgebreid platform voor het beveiligen van gevoelige content gedurende de gehele levenscyclus. Het Kiteworks Private Content Network is ontworpen in lijn met zero-trust principes en biedt granulaire toegangscontrole, continue risicobeoordeling en adaptief beveiligingsbeleid om data te beschermen in de complexe, gedistribueerde omgevingen van vandaag.
De kern van het Kiteworks-platform is het concept van content-gedefinieerde zero trust, waarmee het zero-trust model wordt uitgebreid naar het dataniveau. Door beveiligingsbeleid en toegangscontrole direct in de content zelf te integreren, zorgt Kiteworks ervoor dat data beschermd blijft, waar deze zich ook bevindt, zowel binnen als buiten de perimeter van de organisatie.
Kiteworks ondersteunt en faciliteert elk van de zeven volwassenheidsniveaus van de data pillar zoals beschreven in het zero-trust raamwerk van de NSA, waardoor het een ideale oplossing is voor federale instanties, het DoD en DIB-organisaties die een volwassen, robuust zero-trust framework willen implementeren:
Voor risicoafstemming van de datacatalogus biedt Kiteworks tools voor het ontdekken, classificeren en taggen van gevoelige content, zodat federale instanties, het DoD en DIB-organisaties hun meest kritieke data-assets kunnen identificeren en prioriteren.
Het platform ondersteunt ook enterprise gegevensbeheer door granulaire toegangsbeleid af te dwingen en ervoor te zorgen dat data wordt beheerd volgens regelgeving en industrienormen.
Voor labeling en tagging van data biedt Kiteworks geautomatiseerde classificatiemogelijkheden die gevoelige content kunnen identificeren op basis van trefwoorden, patronen en machine learning-algoritmen. Deze labels en tags worden vervolgens gebruikt om granulaire toegangscontrole en databeveiligingsbeleid af te dwingen, zodat gevoelige informatie alleen toegankelijk is voor geautoriseerde gebruikers en apparaten binnen federale instanties, het DoD en DIB-organisaties.
Kiteworks biedt ook robuuste monitoring- en detectiemogelijkheden, waarmee deze organisaties datatoegang, gebruik en delen realtime kunnen volgen. Het platform integreert met toonaangevende SIEM- en data-analysetools en biedt een volledig overzicht van databeveiliging en snelle detectie en respons op potentiële dreigingen.
Voor encryptie en rechtenbeheer van data biedt Kiteworks ingebouwde encryptie voor data in rust en onderweg, evenals granulaire digital rights management (DRM)-controles. Deze mogelijkheden zorgen ervoor dat gevoelige content beschermd blijft, zelfs als deze wordt benaderd door ongeautoriseerde partijen, en dat toegang in realtime kan worden ingetrokken of aangepast op basis van veranderende risicofactoren.
Kiteworks biedt ook geavanceerde DLP-mogelijkheden, waarmee federale instanties, het DoD en DIB-organisaties ongeautoriseerde exfiltratie van gevoelige data kunnen monitoren en blokkeren. De DLP-engine van het platform kan gevoelige content identificeren op basis van vooraf gedefinieerd beleid en datatags, en automatisch beschermende acties uitvoeren zoals blokkeren, isoleren of versleutelen van data.
Voor toegangscontrole tot data biedt Kiteworks diverse authenticatie- en autorisatieopties, waaronder multi-factor authentication (MFA), single sign-on (SSO) en op attributen gebaseerde toegangscontrole (ABAC). Deze mogelijkheden stellen federale instanties, het DoD en DIB-organisaties in staat om granulaire, contextbewuste toegangsbeleid af te dwingen op basis van gebruikersrollen, apparaatkenmerken en omgevingsfactoren, zodat gevoelige data alleen toegankelijk is onder de juiste omstandigheden.
Door een uitgebreide, content-gedefinieerde aanpak van zero-trust databeveiliging te bieden, stelt Kiteworks federale instanties, het DoD en DIB-organisaties in staat het hoogste niveau van databeveiliging en compliance te bereiken. De geavanceerde mogelijkheden van het platform, integratie met bestaande beveiligingstools en granulaire toegangscontrole maken het een ideale oplossing voor organisaties die een volwassen, robuust zero-trust framework willen implementeren dat aansluit op de richtlijnen van de NSA.
Databeveiliging Verbeteren Met Kiteworks
Het beschermen van gevoelige data is uitdagender en belangrijker dan ooit voor federale instanties, het DoD en DIB-organisaties. Het zero-trust volwassenheidsmodel voor de data pillar van de NSA biedt een uitgebreid raamwerk waarmee deze organisaties hun data-assets kunnen beveiligen, van initiële risicobeoordeling en classificatie tot granulaire toegangscontrole en continue monitoring.
Voorbereiding | Basis | Gemiddeld | Geavanceerd | |
---|---|---|---|---|
Data Catalog Risk Alignment | Erkenning van de noodzaak van een datacatalogus, teamtoewijzing en scopebepaling. | Identificatie en documentatie van data-assets, vaststellen van basislijn voor risicobeoordeling. | Gedetailleerde risicoanalyse en koppeling van data-assets aan bedrijfscontext. | Dynamische datacatalogus met realtime risicoanalyse en geautomatiseerde tools. |
Enterprise Data Governance | Opzetten van een governancecommissie en initiële governanceframework. | Implementatie van fundamenteel gegevensbeheerbeleid. | Verfijning en consistente handhaving van gegevensbeheerbeleid. | Dynamisch en adaptief governanceframework geïntegreerd met Zero Trust-architectuur. |
Data Labeling and Tagging | Ontwikkelen van initiële standaarden voor labeling en tagging. | Handhaving van gestandaardiseerde handmatige tagging en eenvoudige labelingbeleid. | Introductie van geautomatiseerde labelingtools. | Volledig geautomatiseerde labeling en tagging met machine learning. |
Data Monitoring and Sensing | Bepalen wat gemonitord moet worden en opzetten van basis monitoringtools. | Inzet van meer gedefinieerde strategieën voor datatracking en waarschuwingen. | Integratie met SIEM-tools voor proactieve dreigingsdetectie. | Volledige monitoring met realtime analytics en geavanceerde detectietechnologieën. |
Data Encryption and Rights Management | Encryptie van bijzonder gevoelige data en basis sleutelbeheer. | Standaardisatie van encryptie en introductie van DRM-oplossingen. | Geavanceerdere systemen voor sleutelbeheer en genuanceerd DRM-beleid. | Dynamische encryptie en DRM geïntegreerd met realtime data en machine learning. |
Data Loss Prevention | Identificatie van gevoelige data en ontwikkelen van initiële DLP-beleidsregels. | Inzet van DLP-oplossingen voor duidelijke scenario’s van dataverlies. | Verfijning van DLP-systemen met geavanceerde strategieën. | Dynamische DLP-systemen met realtime beleidsaanpassingen. |
Data Access Control | Definiëren van rollen en vereiste voor datatoegang. | Implementatie van rolgebaseerde toegangscontrolebeleid. | Introductie van geautomatiseerde labelingtools. | Volledig geautomatiseerde labeling en tagging met machine learning. |
NSA Data Pillar Volwassenheidsniveaus en Definities
Door de zeven volwassenheidsniveaus te doorlopen—risicoafstemming van de datacatalogus, enterprise gegevensbeheer, labeling en tagging van data, monitoring en detectie, encryptie en rechtenbeheer, preventie van gegevensverlies en toegangscontrole—kunnen federale instanties, het DoD en DIB-organisaties hun beveiligingsstatus stap voor stap verbeteren en gelijke tred houden met zich ontwikkelende dreigingen.
Centraal in het zero-trust model staat het concept van datacentrische beveiliging, dat benadrukt dat data gedurende de gehele levenscyclus moet worden beschermd, ongeacht waar deze zich bevindt of hoe deze wordt benaderd. Door een content-gedefinieerde zero-trust aanpak te implementeren, kunnen federale instanties, het DoD en DIB-organisaties ervoor zorgen dat hun gevoelige data veilig blijft, zelfs bij complexe, hardnekkige dreigingen.
Kiteworks biedt een krachtig, uitgebreid platform voor het realiseren van zero-trust databeveiliging, waarmee federale instanties, het DoD en DIB-organisaties granulaire toegangscontrole kunnen afdwingen, datagebruik realtime kunnen monitoren en ongeautoriseerde exfiltratie kunnen voorkomen. Door aan te sluiten op het zero-trust raamwerk van de NSA voor datapijlers en geavanceerde mogelijkheden te bieden op alle zeven volwassenheidsniveaus, stelt Kiteworks deze organisaties in staat hun meest kritieke assets te beschermen en het hoogste niveau van beveiliging en compliance te behouden.
Nu het dreigingslandschap blijft veranderen, is het van essentieel belang dat federale instanties, het DoD en DIB-organisaties een zero-trust mindset aannemen en robuuste, datacentrische beveiligingsstrategieën implementeren. Door gebruik te maken van platforms als Kiteworks en het volwassenheidsmodel van de NSA te volgen, kunnen deze organisaties een solide basis leggen voor het beschermen van hun gevoelige data en de continuïteit van hun missie-kritische operaties waarborgen. De richtlijnen van de NSA zijn compatibel met de DoD Zero Trust-richtlijnen, waardoor Kiteworks een ideale keuze is voor organisaties die met beide frameworks willen werken en hun algehele beveiligingsstatus willen versterken.
Cybersecurity Risk Management FAQs
Zero trust is een uitgebreid cyberbeveiligingsmodel dat impliciet vertrouwen in elk element, knooppunt of dienst binnen of buiten traditionele netwerkgrenzen elimineert. Het vereist continue verificatie van alle operationele activiteiten via realtime informatie om toegang en systeemreacties te bepalen. Deze aanpak is essentieel voor databeveiliging omdat het de beperkingen van traditionele perimeterverdediging adresseert, die ontoereikend zijn gebleken tegen complexe cyberaanvallen. Door granulaire toegangscontrole en continue monitoring te handhaven, helpt zero trust ongeautoriseerde toegang te voorkomen en de impact van potentiële datalekken te verminderen, wat het onmisbaar maakt voor federale instanties, het DoD en DIB-organisaties.
Beveiligde e-mail en beveiligde e-maildiensten maken doorgaans gebruik van encryptie, authenticatie en toegangscontrolemaatregelen. Encryptie maakt het voor hackers moeilijk om de communicatie te lezen door berichten te versleutelen en onleesbaar te maken voor ongeautoriseerde partijen. Authenticatie verifieert de identiteit van de afzender en toegangscontrole beperkt wie het bericht kan bekijken.
Je kunt de veiligheid van je e-mails waarborgen door een beveiligde e-maildienst te gebruiken. Hiermee worden je berichten versleuteld en beschermd tegen onderschepping door ongeautoriseerde derden. Daarnaast kun je voor extra beveiliging gebruikmaken van twee-factor authenticatie.
Met een beveiligde e-maildienst houd je je e-mailcommunicatie privé en vertrouwelijk. Het helpt je ook te voldoen aan regelgeving op het gebied van gegevensbescherming, zoals HIPAA en GDPR.
Je kunt controleren of beveiligde e-mail correct is geïmplementeerd door te verifiëren of het e-mailprogramma dat je gebruikt voldoet aan de beste practices en standaarden van de beveiligingsindustrie, zoals de S/MIME- of PGP-protocollen.
Kiteworks stelt gebruikers in staat beveiligde e-mails te creëren door veilige encryptieprotocollen toe te passen op content voordat deze wordt verzonden. Gebruikers kunnen ook e-mails die via Kiteworks worden verstuurd beveiligen door vervalregels in te stellen en te bepalen wie toegang heeft tot de e-mails. Daarnaast worden e-mails die vanuit Kiteworks worden verzonden automatisch gescand op kwaadaardige inhoud, zodat alleen veilige e-mails worden verstuurd.