Wat is Zero Trust? Sekuriteitsmodel

Wat is Zero Trust? Sekuriteitsmodel

Zero Trust is 'n sekuriteitsmodel wat ontwikkel is deur 'n voormalige Forrester-ontleder John Kinderwag in 2010 jaar. Sedertdien het die "zero trust"-model die gewildste konsep op die gebied van kuberveiligheid geword. Die onlangse massiewe data-oortredings bevestig net die behoefte vir maatskappye om meer aandag aan kuberveiligheid te gee, en die Zero Trust-model is dalk die regte benadering.

Zero Trust verwys na die algehele gebrek aan vertroue in enigiemand - selfs gebruikers binne die omtrek. Die model impliseer dat elke gebruiker of toestel hul data moet valideer elke keer as hulle toegang tot een of ander hulpbron binne of buite die netwerk versoek.

Lees verder as jy meer wil leer oor die konsep van Zero Trust-sekuriteit.

Hoe Zero Trust werk

Wat is Zero Trust? Sekuriteitsmodel

Die konsep van Zero Trust het ontwikkel in 'n holistiese benadering tot kuberveiligheid wat verskeie tegnologieë en prosesse insluit. Die doel van die nultrustmodel is om 'n maatskappy te beskerm teen vandag se kuberveiligheidsbedreigings en data-oortredings, terwyl dit ook voldoen aan databeskerming en sekuriteitsregulasies.

Kom ons ontleed die hoofareas van die Zero Trust-konsep. Forrester beveel aan dat organisasies aandag gee aan elk van hierdie punte om die beste "zero trust"-strategie te bou.

Zero Trust Data: Jou data is wat aanvallers probeer steel. Daarom is dit redelik logies dat die eerste basis van die konsep van "zero trust" is databeskerming eerste, nie laaste nie. Dit beteken dat u die sekuriteit van u korporatiewe data kan analiseer, beskerm, klassifiseer, opspoor en handhaaf.

Zero Trust Networks: Om inligting te steel, moet aanvallers binne die netwerk kan beweeg, so jou taak is om hierdie proses so moeilik moontlik te maak. Segmenteer, isoleer en beheer jou netwerke met die nuutste tegnologieë soos volgende-generasie firewalls wat spesifiek vir hierdie doel ontwerp is.

Zero Trust Gebruikers: Mense is die swakste skakel in 'n sekuriteitstrategie. Beperk, monitor en dwing streng af hoe gebruikers toegang tot hulpbronne binne die netwerk en die internet verkry. Stel VPN’s, CASB’s (Secure Cloud Access Brokers) en ander toegangsopsies op om jou werknemers te beskerm.

Laai Zero Trust: Die term werklading word deur infrastruktuurdiens- en beheerspanne gebruik om te verwys na die hele toepassingstapel en backend-sagteware wat jou kliënte gebruik om met die besigheid te kommunikeer. En onverwerkte kliënttoepassings is 'n algemene aanvalvektor waarteen beskerm moet word. Hanteer die hele tegnologiestapel, van die hiperviser tot die webfrontend, as 'n bedreigingsvektor en beskerm dit met nul-vertroue-nutsgoed.

Zero Trust-toestelle: As gevolg van die opkoms van die Internet van Dinge (slimfone, slim-TV's, slim koffiemakers, ens.), het die aantal toestelle wat binne jou netwerke woon, dramaties toegeneem oor die afgelope paar jaar. Hierdie toestelle is ook 'n potensiële aanvalsvektor, so hulle moet gesegmenteer en gemonitor word soos enige ander rekenaar op die netwerk.

Visualisering en analise: Om nul vertroue suksesvol te implementeer, gee jou sekuriteit- en insidentreaksiespanne die gereedskap om alles wat op jou netwerk gebeur te visualiseer, asook ontledings om sin te maak van wat aangaan. Gevorderde bedreigingsbeskerming en analise gebruikersgedrag is sleutelpunte in die suksesvolle stryd teen enige potensiële bedreigings op die netwerk.

Outomatisering en beheer: outomatisering Help om al jou nultruststelsels aan die gang te hou en monitor Zero Trust-beleide. Mense is eenvoudig nie in staat om tred te hou met die hoeveelheid gebeure wat vir die "zero trust"-beginsel vereis word nie.

Die 3 Beginsels van die Zero Trust Model

Wat is Zero Trust? Sekuriteitsmodel

Eis veilige en geverifieerde toegang tot alle hulpbronne

Die eerste basiese beginsel van die Zero Trust-konsep is verifikasie en verifikasie alle toegangsregte tot alle hulpbronne. Elke keer as 'n gebruiker toegang tot 'n lêerhulpbron, toepassing of wolkberging verkry, is dit nodig om hierdie gebruiker weer te verifieer en tot hierdie hulpbron te magtig.
Jy moet oorweeg elke probeer om toegang tot jou netwerk as 'n bedreiging te kry totdat anders bewys word, ongeag jou gasheermodel en waar die verbinding vandaan kom.

Gebruik die minste voorregmodel en beheer toegang

Minste Voorreg-model is 'n sekuriteitsparadigma wat die toegangsregte van elke gebruiker beperk tot die vlak wat vir hom nodig is om sy pligte uit te voer. Deur toegang tot elke werknemer te beperk, verhoed jy dat 'n aanvaller toegang tot 'n groot aantal spanspekke kry deur een rekening te kompromitteer.
Gebruik rolmodel van toegangsbeheer (rolgebaseerde toegangsbeheer)om die minste voorreg te verkry en sake-eienaars die vermoë te gee om toestemmings op hul data onder hul eie beheer te bestuur. Voer op 'n gereelde basis kwalifiserende en groeplidmaatskapbeoordelings uit.

Volg alles

Die beginsels van "zero trust" impliseer beheer en verifikasie van alles. Om elke netwerkoproep, lêertoegang of e-posboodskap aan te teken vir ontleding vir kwaadwillige aktiwiteit is nie iets wat een persoon of 'n hele span kan bereik nie. Gebruik dus data sekuriteit analise oor die versamelde logs om bedreigings op jou netwerk maklik op te spoor soos brute krag aanval, wanware of geheime data-eksfiltrasie.

Implementering van die "zero trust"-model

Wat is Zero Trust? Sekuriteitsmodel

Kom ons noem 'n paar sleutel aanbevelings wanneer die "zero trust"-model geïmplementeer word:

  1. Dateer elke element van jou inligtingsekuriteitstrategie op om in lyn te wees met Zero Trust-beginsels: Kontroleer alle dele van jou huidige strategie teen die nul-trustbeginsels wat hierbo beskryf word en pas aan soos nodig.
  2. Ontleed jou tegnologiestapel en kyk of dit opgegradeer of vervang moet word om Zero Trust te bereik: maak seker met die vervaardigers van die tegnologieë wat gebruik word oor hul voldoening aan die beginsels van "zero trust". Reik uit na nuwe verskaffers vir bykomende oplossings wat nodig mag wees om 'n Zero Trust-strategie te implementeer.
  3. Volg die beginsel van 'n metodiese en doelbewuste benadering by die implementering van Zero Trust: stel meetbare doelwitte en haalbare doelwitte. Maak seker dat nuwe oplossingsverskaffers ook in lyn is met die gekose strategie.

Zero Trust Model: Vertrou jou gebruikers

Die "zero trust"-model is 'n bietjie misleidend in sy naam, maar die frase "glo niks, verifieer alles" aan die ander kant klink nie so goed nie. Jy moet regtig jou gebruikers vertrou indien (en dit is 'n baie groot "as") hulle het 'n voldoende vlak van magtiging geslaag en jou moniteringsinstrumente het niks verdags geopenbaar nie.

Zero trust beginsel met Varonis

Deur die Zero Trust-beginsel te implementeer, maak Varonis voorsiening vir 'n kliëntgesentreerde benadering. data sekuriteit:

  • Varonis skandeer toestemmings en gidsstruktuur vir prestasie minste bevoorregte modelle, aanstelling van besigheidsdata-eienaars en proses opstelling bestuur van toegangsregte deur die eienaars self.
  • Varonis ontleed inhoud en identifiseer kritiese data om 'n ekstra laag sekuriteit en monitering by die belangrikste inligting te voeg, en om aan wetlike vereistes te voldoen.
  • Varonis monitor en ontleed lêertoegang, aktiwiteit in Active Directory, VPN, DNS, Proxy en pos vir skep 'n basiese profiel die gedrag van elke gebruiker op jou netwerk.
    Gevorderde analise vergelyk huidige aktiwiteit met 'n standaard gedragsmodel om verdagte aktiwiteit te identifiseer en genereer 'n sekuriteitsinsident met aanbevelings vir volgende stappe vir elk van die bespeurde bedreigings.
  • Varonis bied raamwerk vir die monitering, klassifisering, bestuur van toestemmings en die identifisering van bedreigings, wat nodig is om die beginsel van "zero trust" in jou netwerk te implementeer.

Waarom die Zero Trust-model?

Die Zero Trust-strategie bied 'n noodsaaklike laag van beskerming teen data-oortredings en moderne kuberbedreigings. Al wat dit neem vir aanvallers om by jou netwerk in te breek, is tyd en motivering. Geen brandmure of wagwoordbeleide sal dit keer nie. Dit is nodig om interne hindernisse te bou en alles wat gebeur te monitor om hul optrede te identifiseer wanneer hulle gekap word.

Bron: will.com

Voeg 'n opmerking