Добавить новость

Комиссия Гордумы обсудила ход благоустройства в Нижнем Новгороде

ПСС второй раз станет партнером спортивной программы Петербургского международного экономического форума

Обвинение запросило сроки по делу о вандализме у квартиры военкора Трушнина

Москва планирует ввести 500 тыс. кв. м промышленной инфраструктуры в 2023 году

News in English


Новости сегодня

Новости от TheMoneytizer

Securing Applications: Zero Trust for Cloud and On-Premises Environments

GigaOM 

Welcome back to our zero trust blog series! In our previous post, we discussed the importance of device security and explored best practices for securing endpoints and IoT devices. Today, we’re shifting our focus to another critical component of zero trust: application security.

In a world where applications are increasingly distributed, diverse, and dynamic, securing them has never been more challenging – or more critical. From cloud-native apps and microservices to legacy on-premises systems, every application represents a potential target for attackers.

In this post, we’ll explore the role of application security in a zero trust model, discuss the unique challenges of securing modern application architectures, and share best practices for implementing a zero trust approach to application security.

The Zero Trust Approach to Application Security

In a traditional perimeter-based security model, applications are often trusted by default once they are inside the network. However, in a zero trust model, every application is treated as a potential threat, regardless of its location or origin.

To mitigate these risks, zero trust requires organizations to take a comprehensive, multi-layered approach to application security. This involves:

  1. Application inventory and classification: Maintaining a complete, up-to-date inventory of all applications and classifying them based on their level of risk and criticality.
  2. Secure application development: Integrating security into the application development lifecycle, from design and coding to testing and deployment.
  3. Continuous monitoring and assessment: Continuously monitoring application behavior and security posture to detect and respond to potential threats in real-time.
  4. Least privilege access: Enforcing granular access controls based on the principle of least privilege, allowing users and services to access only the application resources they need to perform their functions.

By applying these principles, organizations can create a more secure, resilient application ecosystem that minimizes the risk of unauthorized access and data breaches.

The Challenges of Securing Modern Application Architectures

While the principles of zero trust apply to all types of applications, securing modern application architectures presents unique challenges. These include:

  1. Complexity: Modern applications are often composed of multiple microservices, APIs, and serverless functions, making it difficult to maintain visibility and control over the application ecosystem.
  2. Dynamic nature: Applications are increasingly dynamic, with frequent updates, auto-scaling, and ephemeral instances, making it challenging to maintain consistent security policies and controls.
  3. Cloud-native risks: Cloud-native applications introduce new risks, such as insecure APIs, misconfigurations, and supply chain vulnerabilities, that require specialized security controls and expertise.
  4. Legacy applications: Many organizations still rely on legacy applications that were not designed with modern security principles in mind, making it difficult to retrofit them with zero trust controls.

To overcome these challenges, organizations must take a risk-based approach to application security, prioritizing high-risk applications and implementing compensating controls where necessary.

Best Practices for Zero Trust Application Security

Implementing a zero trust approach to application security requires a comprehensive, multi-layered strategy. Here are some best practices to consider:

  1. Inventory and classify applications: Maintain a complete, up-to-date inventory of all applications, including cloud-native and on-premises apps. Classify applications based on their level of risk and criticality, and prioritize security efforts accordingly.
  2. Implement secure development practices: Integrate security into the application development lifecycle, using practices like threat modeling, secure coding, and automated security testing. Train developers on secure coding practices and provide them with the tools and resources they need to build secure applications.
  3. Enforce least privilege access: Implement granular access controls based on the principle of least privilege, allowing users and services to access only the application resources they need to perform their functions. Use tools like OAuth 2.0 and OpenID Connect to manage authentication and authorization for APIs and microservices.
  4. Monitor and assess applications: Continuously monitor application behavior and security posture using tools like application performance monitoring (APM), runtime application self-protection (RASP), and web application firewalls (WAFs). Regularly assess applications for vulnerabilities and compliance with security policies.
  5. Secure application infrastructure: Ensure that the underlying infrastructure supporting applications, such as servers, containers, and serverless platforms, is securely configured and hardened against attack. Use infrastructure as code (IaC) and immutable infrastructure practices to ensure consistent and secure deployments.
  6. Implement zero trust network access: Use zero trust network access (ZTNA) solutions to provide secure, granular access to applications, regardless of their location or the user’s device. ZTNA solutions use identity-based access policies and continuous authentication and authorization to ensure that only authorized users and devices can access application resources.

By implementing these best practices and continuously refining your application security posture, you can better protect your organization’s assets and data from the risks posed by modern application architectures.

Conclusion

In a zero trust world, every application is a potential threat. By treating applications as untrusted and applying secure development practices, least privilege access, and continuous monitoring, organizations can minimize the risk of unauthorized access and data breaches.

However, achieving effective application security in a zero trust model requires a commitment to understanding your application ecosystem, implementing risk-based controls, and staying up-to-date with the latest security best practices. It also requires a cultural shift, with every developer and application owner taking responsibility for securing their applications.

As you continue your zero trust journey, make application security a top priority. Invest in the tools, processes, and training necessary to secure your applications, and regularly assess and refine your application security posture to keep pace with evolving threats and business needs.

In the next post, we’ll explore the role of monitoring and analytics in a zero trust model and share best practices for using data to detect and respond to threats in real-time.

Until then, stay vigilant and keep your applications secure!

Additional Resources:

The post Securing Applications: Zero Trust for Cloud and On-Premises Environments appeared first on Gigaom.

Читайте на 123ru.net


Новости 24/7 DirectAdvert - доход для вашего сайта



Частные объявления в Вашем городе, в Вашем регионе и в России



Smi24.net — ежеминутные новости с ежедневным архивом. Только у нас — все главные новости дня без политической цензуры. "123 Новости" — абсолютно все точки зрения, трезвая аналитика, цивилизованные споры и обсуждения без взаимных обвинений и оскорблений. Помните, что не у всех точка зрения совпадает с Вашей. Уважайте мнение других, даже если Вы отстаиваете свой взгляд и свою позицию. Smi24.net — облегчённая версия старейшего обозревателя новостей 123ru.net. Мы не навязываем Вам своё видение, мы даём Вам срез событий дня без цензуры и без купюр. Новости, какие они есть —онлайн с поминутным архивом по всем городам и регионам России, Украины, Белоруссии и Абхазии. Smi24.net — живые новости в живом эфире! Быстрый поиск от Smi24.net — это не только возможность первым узнать, но и преимущество сообщить срочные новости мгновенно на любом языке мира и быть услышанным тут же. В любую минуту Вы можете добавить свою новость - здесь.




Новости от наших партнёров в Вашем городе

Ria.city

Баскетбольная Евролига отменит игру за третье место

Инна Федоренко: Ребята из Вольновской школы совместно с руководителем Мелитой Николаевной Голдыревой отправились в поездку по одному из самых живописных маршрутов центральной части нашей страны – по Золотому кольцу России

ОХРАНА ПОРЯДКА

В Оренбурге открылась выставка военных плакатов из коллекции Музея Победы

Музыкальные новости

Получил 13 лет: чем закончилась история с трупом женщины в «Запорожце» Куценко

Работники Центрального филиала ведомственной охраны Минтранса России почтили память героев  Великой Отечественной войны, возложив цветы к мемориалам в разных регионах страны

В Иране заявили о штатной работе ядерных объектов на фоне ударов Израиля

Революция в бизнес-регистрации: GLOBAL TAX ASSISTANT, Mastercard и IFZA запускают AI-решение для предпринимателей ОАЭ

Новости России

Энергия боли и смерти: пять самых душераздирающих выпусков «Битвы экстрасенсов»

Петербургский международный экономический форум стартовал

Москва планирует ввести 500 тыс. кв. м промышленной инфраструктуры в 2023 году

Комиссия Гордумы обсудила ход благоустройства в Нижнем Новгороде

Экология в России и мире

Состоялась торжественная церемония открытия ПМЭФ-2025

Врач-косметолог Мадина Осман: как избавиться от темных кругов под глазами

Лариса Анатольевна Болтенкова: Жить и трудиться – это и есть счастье

Грозный задал высокую планку: подведены промежуточные итоги статуса Культурной столицы России 2025 года

Спорт в России и мире

Хачанов прошёл во второй раунд турнира в Халле на траве

Рыбакина выиграла первый матч на турнире в Берлине

Самсонова победила третью ракетку мира на турнире в Берлине

Андрей Рублёв одержал победу в первом круге турнира ATP в Галле

Moscow.media

В Сочи наградили победителей фестиваля-конкурса национальной патриотической песни «Красная гвоздика» имени Иосифа Кобзона

Киберэксперт Жданухин: обновления недостаточно для полной безопасности сервиса «Яндекс Телемост»

Тысячи россиян пожаловались на проблемы в работе мобильного интернета в Сибири и других регионах

Relax FM выступит партнером Yoga Day Russia 2025 в музее-заповеднике «Царицыно»











Топ новостей на этот час

Rss.plus






ОХРАНА ПОРЯДКА

IRNA: Иран продолжит удары по Израилю, пока тот не выплатит репарации

Петербургский международный экономический форум стартовал

ПСС второй раз станет партнером спортивной программы Петербургского международного экономического форума