Implementing Zero Trust Architecture for Identities and Endpoints with Microsoft tools
Kujo, Jani (2023)
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2023051110054
https://urn.fi/URN:NBN:fi:amk-2023051110054
Tiivistelmä
Viimeisten vuosien aikana on ollut trendinä, että työntekijät tekevät etätöitä kotoa käsin. Tämä johtuu pääasiassa koronasta, mutta tähän vaikuttava myös muut tekijät. Muutos perinteisestä toimistossa ja organisaatioiden tiloissa tapahtuvasta työstä on tuonut uusia haasteita jatkuvasti muuttuvassa kybermaailmassa. Identiteettien ja päätelaitteiden altistuminen kasvaa ja organisaatiot ovat haavoittuvaisempia.
Tässä tutkimuksessa esitellään tehokkaita menetelmiä, joiden avulla organisaatiot voivat suojautua kyberhyökkäyksiltä jotka kohdistuvat identiteettejä ja päätelaitteita kohtaan, Zero Trust -arkkitehtuurin avulla, tutkimus myös esittelee mahdollisuuksia kehittää kokonaisvaltaista kyberstrategiaa.
Tulokset osoittavat, että oikeiden politiikkojen ja asetusten avulla organisaatiot voivat torjua tiettyjä hyökkäystyyppejä ja uhkia, ja kyberturvan tasoa voidaan parantaa suhteellisen pienillä muutoksilla. Tässä tutkimuksessa tämä osoitetaan esimerkki uhka skenaarioilla sekä luomalla esimerkki politiikkoja, jolla näitä vastaan voidaan suojautua.
Tämän tutkimuksen löydökset osoittavat, että identiteettien ja päätelaitteiden suojamekanismit ovat tällä hetkellä puutteellisia erittäin suurta hyökkäysvektoria vastaan ja organisaatioiden tulisi ottaa tämä huomioon. For past couple of years, it’s been a trend for employees for working from home. This is mostly because of covid but other factors also play a part. This change from perimeter work from offices and organization facilities has brought up new issues in the everchanging cyber landscape. The exposure of identities and endpoints are growing, and organizations are more vulnerable.
This research describes efficient methods that helps organizations to protect from cyber attacks against identities and endpoints with Zero Trust Architecture and discusses possibilities to develop overall cyber strategy.
The results show that with the right policies and setting organizations are able to deflect certain types of attacks and threats and that the security posture can be uplifted with relatively small changes. In this research this is demonstrated with use cases of threats and by creating example policies to protect with.
The findings in this research are that the protection mechanisms of identities and endpoints are currently inadequate against very big attack vector and organizations should take this into consideration.
Tässä tutkimuksessa esitellään tehokkaita menetelmiä, joiden avulla organisaatiot voivat suojautua kyberhyökkäyksiltä jotka kohdistuvat identiteettejä ja päätelaitteita kohtaan, Zero Trust -arkkitehtuurin avulla, tutkimus myös esittelee mahdollisuuksia kehittää kokonaisvaltaista kyberstrategiaa.
Tulokset osoittavat, että oikeiden politiikkojen ja asetusten avulla organisaatiot voivat torjua tiettyjä hyökkäystyyppejä ja uhkia, ja kyberturvan tasoa voidaan parantaa suhteellisen pienillä muutoksilla. Tässä tutkimuksessa tämä osoitetaan esimerkki uhka skenaarioilla sekä luomalla esimerkki politiikkoja, jolla näitä vastaan voidaan suojautua.
Tämän tutkimuksen löydökset osoittavat, että identiteettien ja päätelaitteiden suojamekanismit ovat tällä hetkellä puutteellisia erittäin suurta hyökkäysvektoria vastaan ja organisaatioiden tulisi ottaa tämä huomioon.
This research describes efficient methods that helps organizations to protect from cyber attacks against identities and endpoints with Zero Trust Architecture and discusses possibilities to develop overall cyber strategy.
The results show that with the right policies and setting organizations are able to deflect certain types of attacks and threats and that the security posture can be uplifted with relatively small changes. In this research this is demonstrated with use cases of threats and by creating example policies to protect with.
The findings in this research are that the protection mechanisms of identities and endpoints are currently inadequate against very big attack vector and organizations should take this into consideration.