Добавить новость
smi24.net
News in English
Июнь
2024

Securing Applications: Zero Trust for Cloud and On-Premises Environments

0
GigaOM 

Welcome back to our zero trust blog series! In our previous post, we discussed the importance of device security and explored best practices for securing endpoints and IoT devices. Today, we’re shifting our focus to another critical component of zero trust: application security.

In a world where applications are increasingly distributed, diverse, and dynamic, securing them has never been more challenging – or more critical. From cloud-native apps and microservices to legacy on-premises systems, every application represents a potential target for attackers.

In this post, we’ll explore the role of application security in a zero trust model, discuss the unique challenges of securing modern application architectures, and share best practices for implementing a zero trust approach to application security.

The Zero Trust Approach to Application Security

In a traditional perimeter-based security model, applications are often trusted by default once they are inside the network. However, in a zero trust model, every application is treated as a potential threat, regardless of its location or origin.

To mitigate these risks, zero trust requires organizations to take a comprehensive, multi-layered approach to application security. This involves:

  1. Application inventory and classification: Maintaining a complete, up-to-date inventory of all applications and classifying them based on their level of risk and criticality.
  2. Secure application development: Integrating security into the application development lifecycle, from design and coding to testing and deployment.
  3. Continuous monitoring and assessment: Continuously monitoring application behavior and security posture to detect and respond to potential threats in real-time.
  4. Least privilege access: Enforcing granular access controls based on the principle of least privilege, allowing users and services to access only the application resources they need to perform their functions.

By applying these principles, organizations can create a more secure, resilient application ecosystem that minimizes the risk of unauthorized access and data breaches.

The Challenges of Securing Modern Application Architectures

While the principles of zero trust apply to all types of applications, securing modern application architectures presents unique challenges. These include:

  1. Complexity: Modern applications are often composed of multiple microservices, APIs, and serverless functions, making it difficult to maintain visibility and control over the application ecosystem.
  2. Dynamic nature: Applications are increasingly dynamic, with frequent updates, auto-scaling, and ephemeral instances, making it challenging to maintain consistent security policies and controls.
  3. Cloud-native risks: Cloud-native applications introduce new risks, such as insecure APIs, misconfigurations, and supply chain vulnerabilities, that require specialized security controls and expertise.
  4. Legacy applications: Many organizations still rely on legacy applications that were not designed with modern security principles in mind, making it difficult to retrofit them with zero trust controls.

To overcome these challenges, organizations must take a risk-based approach to application security, prioritizing high-risk applications and implementing compensating controls where necessary.

Best Practices for Zero Trust Application Security

Implementing a zero trust approach to application security requires a comprehensive, multi-layered strategy. Here are some best practices to consider:

  1. Inventory and classify applications: Maintain a complete, up-to-date inventory of all applications, including cloud-native and on-premises apps. Classify applications based on their level of risk and criticality, and prioritize security efforts accordingly.
  2. Implement secure development practices: Integrate security into the application development lifecycle, using practices like threat modeling, secure coding, and automated security testing. Train developers on secure coding practices and provide them with the tools and resources they need to build secure applications.
  3. Enforce least privilege access: Implement granular access controls based on the principle of least privilege, allowing users and services to access only the application resources they need to perform their functions. Use tools like OAuth 2.0 and OpenID Connect to manage authentication and authorization for APIs and microservices.
  4. Monitor and assess applications: Continuously monitor application behavior and security posture using tools like application performance monitoring (APM), runtime application self-protection (RASP), and web application firewalls (WAFs). Regularly assess applications for vulnerabilities and compliance with security policies.
  5. Secure application infrastructure: Ensure that the underlying infrastructure supporting applications, such as servers, containers, and serverless platforms, is securely configured and hardened against attack. Use infrastructure as code (IaC) and immutable infrastructure practices to ensure consistent and secure deployments.
  6. Implement zero trust network access: Use zero trust network access (ZTNA) solutions to provide secure, granular access to applications, regardless of their location or the user’s device. ZTNA solutions use identity-based access policies and continuous authentication and authorization to ensure that only authorized users and devices can access application resources.

By implementing these best practices and continuously refining your application security posture, you can better protect your organization’s assets and data from the risks posed by modern application architectures.

Conclusion

In a zero trust world, every application is a potential threat. By treating applications as untrusted and applying secure development practices, least privilege access, and continuous monitoring, organizations can minimize the risk of unauthorized access and data breaches.

However, achieving effective application security in a zero trust model requires a commitment to understanding your application ecosystem, implementing risk-based controls, and staying up-to-date with the latest security best practices. It also requires a cultural shift, with every developer and application owner taking responsibility for securing their applications.

As you continue your zero trust journey, make application security a top priority. Invest in the tools, processes, and training necessary to secure your applications, and regularly assess and refine your application security posture to keep pace with evolving threats and business needs.

In the next post, we’ll explore the role of monitoring and analytics in a zero trust model and share best practices for using data to detect and respond to threats in real-time.

Until then, stay vigilant and keep your applications secure!

Additional Resources:

The post Securing Applications: Zero Trust for Cloud and On-Premises Environments appeared first on Gigaom.








Анимационная программа нового пляжа «Изумрудный»

Клинический психолог Юлия Тарибо: каким типам личностей сложно было вместе

Из 90-х в люкс: Татьяна Буланова подняла гонорар до 2 миллионов из-за любви зумеров

Marins Park Hotel Ростов – это больше, чем просто отель


Dow futures sink as Trump keeps pushing tariffs while White House suggests Powell’s job could be at risk

ICE is 'supercharging detention' with 'flagrantly unlawful' policy: lawyers

First confirmed death during Trump ICE raid is a farmworkers at a California cannabis facility

Trump's cuts force Texas food banks to ration supplies for flood survivors


Вот билет на контент, на эксплойт билетов нет

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом

Портативный сканер штрих-кодов Heroje C1271 промышленного класса

Чилим на позитиве...


I've swapped modern live service games for a browser game that's been running since 2009

Those shadow giants in the distance in Elden Ring Nightreign are over 2 miles tall⁠—almost as big as the Erdtree⁠—and nobody even mentions them in the game

MMORPG Lord Nine: Infinite Class выпустят в Юго-Восточной Азии 31 июля

Гайд на Fuqiu из Etheria Restart: навыки, PvE-билд, расклад в PvP и дубликаты



Пора пригласить певца A.SERGIO для участия в теле- и радиопрограммах, подкастах и шоу!

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

Росгвардейцы из Чеченской Республики стали победителями и призерами чемпионата Северо-Кавказского округа Росгвардии по комплексному единоборству

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом


Вторичное жилье начало дешеветь

Росгвардейцы из Чеченской Республики стали победителями и призерами чемпионата Северо-Кавказского округа Росгвардии по комплексному единоборству

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

Татарстан вошел в число лидеров по количеству заявок на конкурс брендов «Знай наших»


Эквадор выдал россиянина, подозреваемого в мошенничестве.

Из трёх музеев Томской области томичи отправили по почте 500 «тёплых открыток»

Многим рискует: юрист сказал, как сидит «золотой» экс-полковник Захарченко

Эту одежду многие уже давно выкинули, а зря: топ-7 стильных в 2025 году вещей, которые и через 100 лет будут в моде


«Гордимся!»: Рустам Минниханов отметил успех Вероники Кудерметовой на Уимблдоне

Российская теннисистка Вероника Кудерметова выиграла Уимблдон в парном разряде, а итальянец Янник Синнер – в одиночном

Подмосковный теннисист стал бронзовым призером юниорского Уимблдона

Медведев стал обладателем Кубка короля в Испании.


«Динамо» ведёт переговоры о переходе Рубенса из «Атлетико Минейро»

ЛДПР предложила установить минимальные закупочные цены на говядину и баранину

«Турбозавры» поучаствовали в Дне московского транспорта

Москвичам сообщили о надвигающейся грозе с порывистым ветром.


Музыкальные новости

Жена Басты сцепилась с Onlyfans-моделью Eva Bogut: подробности скандала

Жена Басты «набросилась» на беременную поклонницу за критику концерта в Лужниках

Музыканты поделились чувствами после прощального концерта Оззи Осборна

Концерт на День города в Нижнем Новгороде обойдется в 31 млн рублей


Вот билет на контент, на эксплойт билетов нет

Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

Росгвардейцы из Чеченской Республики стали победителями и призерами чемпионата Северо-Кавказского округа Росгвардии по комплексному единоборству

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом


Бизнесу усиливают защиту: двойной канал связи для безопасности

Чемпионат по мини-футболу среди подразделений Росгвардии прошёл в Грозном

"Пока Путин не заметит это безобразие": Пономарев резко высказался о легионерах в РПЛ

КАМАЗ-4280 начал тестовую эксплуатацию на маршруте в Подмосковье


В Москве мужчина ограбил магазин на АЗС, угрожая пистолетом

Вскрытие без последствий – сервис «Спас-замков»

Мобильный интернет перестанут массово отключать в России

КАМАЗ-4280 начал тестовую эксплуатацию на маршруте в Подмосковье


В США сделали смелое заявление в отношении Путина.

В РФ раскрыли замысел Трампа после его попыток шантажировать Путина

Путин отметил успех школьников на Международной химической олимпиаде.

Посол Акира Муто: Япония будет приветствовать возможную встречу Путина и Трампа




Врач-офтальмолог Элина Санторо: как выбрать идеальные солнцезащитные очки

Травмированного на репетиции в цирке Москвы акробата выписали из больницы

Косметолог Наталья Рябинова: в чем разница между эстетическим и медицинским трихологом

Клинический психолог Юлия Тарибо: каким типам личностей сложно было вместе


ВСУ атаковали дронами женщин под Сумами: Били за надпись "Мы русские"


"Пока Путин не заметит это безобразие": Пономарев резко высказался о легионерах в РПЛ

Раскрыто расписание Олимпийских игр 2028 года в Лос-Анджелесе.

«Турбозавры» поучаствовали в Дне московского транспорта

Травмированного на репетиции в цирке Москвы акробата выписали из больницы


Лукашенко встретился в Минске с делегацией Петербурга для обсуждения сотрудничества

Лукашенко предложил Петербургу ремонтировать всю белорусскую технику

Петербургская делегация провела переговоры с президентом Беларуси в Минске

Лукашенко заявил о необходимости проверки чиновников за манипуляции с ценами.


Сергей Собянин: роботы и электромашины на страже московских улиц

Сергей Собянин: В Москве появятся три новых пешеходных моста к 2027 году


РЭО запускает акселератор для экологических центров на базе Плехановского университета

Позднякова: температура в Москве останется выше климатической нормы

ГК «АСНА» внедрила систему продвинутой аналитики «Дельта BI»

Губернатор Андрей Бочаров принимает участие в образовательной программе Сбера


(НЕ)СЕКРЕТНУЮ СЛУЖБУ США ПОДОЗРЕВАЮТ В ПОСТАНОВКЕ СЦЕНЫ ПОКУШЕНИЯ НА ТРАМПА. СЕНСАЦИЯ! Новости. В.В. Путин, Дональд Трамп. Россия, США, Европа могут улучшить отношения и здоровье общества!

На озере в Красноармейском округе пропала женщина

Апелляция: Экс-замминистра обороны Иванов и растрата 3,9 млрд рублей

Синоптик Леус: 45 процентов месячной нормы осадков выпало в столичном регионе


В городе Барнауле стартовал третий этап смотра-конкурса на звание "Лучшее звено газодымозащитной службы" среди Главных управлений МЧС России

Фестиваль духовых оркестров пройдет в трех городах Поморья по случаю Дня ВМФ

Защищённый планшет Saotron RT-W11J на базе ОС Windows10

Алтайский край оказался в числе регионов-аутсайдеров по доступности вторичного жилья


Под Симферополем горят десятки гектаров леса

Десятки улиц Симферополя остались без света 14 июля

Феодосия получила 150 миллионов на ремонты дворов - где начнут работы

Крыму и еще 24 регионам России спишут долги на миллиарды рублей


На озере в Красноармейском округе пропала женщина

Проверить стыковку и показать «разрядку»: полвека назад началась советско-американская миссия «Союз» — «Аполлон»

Дептранс: на Замоскворецкой линии московского метро восстановили движение

ЛДПР предложила установить минимальные закупочные цены на говядину и баранину














СМИ24.net — правдивые новости, непрерывно 24/7 на русском языке с ежеминутным обновлением *