Šta je Zero Trust? Sigurnosni model

Šta je Zero Trust? Sigurnosni model

Zero Trust je sigurnosni model koji je razvio bivši Forrester analitičar John Kinderwag u 2010 godini. Od tada je model „nultog povjerenja“ postao najpopularniji koncept u oblasti sajber sigurnosti. Nedavna masovna kršenja podataka samo potvrđuju potrebu da kompanije posvete više pažnje sajber sigurnosti, a model Zero Trust može biti pravi pristup.

Zero Trust se odnosi na potpuni nedostatak povjerenja u bilo koga - čak i u korisnike unutar perimetra. Model podrazumijeva da svaki korisnik ili uređaj mora provjeriti svoje vjerodajnice svaki put kada zatraže pristup bilo kojem resursu unutar ili izvan mreže.

Čitajte dalje ako želite saznati više o konceptu sigurnosti Zero Trust.

Kako funkcioniše koncept Zero Trust

Šta je Zero Trust? Sigurnosni model

Koncept Zero Trust-a evoluirao je u holistički pristup sajber sigurnosti koji uključuje više tehnologija i procesa. Cilj modela nultog povjerenja je zaštititi kompaniju od današnjih prijetnji cyber sigurnosti i kršenja podataka uz istovremeno postizanje usklađenosti sa propisima o zaštiti podataka i sigurnosti.

Hajde da analiziramo glavne oblasti koncepta Zero Trust. Forrester preporučuje da organizacije obrate pažnju na svaku od ovih tačaka kako bi izgradile najbolju strategiju „nultog povjerenja“.

Podaci o nultom povjerenju: Vaši podaci su ono što napadači pokušavaju ukrasti. Stoga je sasvim logično da je prvi stub koncepta Zero Trust zaštita podataka na prvom mjestu, a ne na kraju. To znači da možete analizirati, zaštititi, klasificirati, pratiti i održavati sigurnost vaših korporativnih podataka.

Mreže bez povjerenja: Da bi ukrali informacije, napadači moraju biti u mogućnosti da se kreću unutar mreže, tako da je vaš zadatak da otežate ovaj proces što je više moguće. Segmentirajte, izolirajte i kontrolirajte svoje mreže uz pomoć najsavremenijih tehnologija kao što su zaštitni zidovi sljedeće generacije posebno dizajnirani za ovu svrhu.

Korisnici bez povjerenja: Ljudi su najslabija karika u sigurnosnoj strategiji. Ograničite, nadgledajte i striktno provodite način na koji korisnici pristupaju resursima unutar mreže i Interneta. Postavite VPN-ove, CASB-ove (Secure Cloud Access Brokers) i druge opcije pristupa kako biste zaštitili svoje zaposlenike.

Load Zero Trust: Termin radno opterećenje se koristi od strane infrastrukturnih servisnih i kontrolnih timova za označavanje čitavog paketa aplikacija i pozadinskog softvera koji vaši klijenti koriste za interakciju s poslovanjem. A nezakrpljene klijentske aplikacije su uobičajeni vektor napada od kojeg treba biti zaštićen. Tretirajte cijeli tehnološki stog, od hipervizora do web frontenda, kao vektor prijetnji i zaštitite ga alatima bez povjerenja.

Uređaji s nultim povjerenjem: Zbog porasta interneta stvari (pametni telefoni, pametni televizori, pametni aparati za kafu, itd.), broj uređaja koji žive u vašim mrežama dramatično se povećao u posljednjih nekoliko godina. Ovi uređaji su također potencijalni vektor napada, tako da ih treba segmentirati i nadgledati kao i svaki drugi računar na mreži.

Vizuelizacija i analitika: Da biste uspješno implementirali nulto povjerenje, dajte svojim timovima za sigurnost i reagovanje na incidente alate za vizualizaciju svega što se dešava na vašoj mreži, kao i analitiku kako biste shvatili šta se događa. Napredna zaštita od prijetnji i analitiku ponašanje korisnika su ključne tačke u uspešnoj borbi protiv svih potencijalnih pretnji na mreži.

Automatizacija i kontrola: Automatizacija Pomaže u održavanju i radu svih vaših sistema nultog povjerenja i prati politike nultog povjerenja. Ljudi jednostavno nisu u stanju da prate obim događaja koji je potreban za princip „nultog poverenja“.

3 principa modela nultog povjerenja

Šta je Zero Trust? Sigurnosni model

Zahtijevajte siguran i provjeren pristup svim resursima

Prvi osnovni princip koncepta Zero Trust je autentifikaciju i verifikaciju sva prava pristupa svim resursima. Svaki put kada korisnik pristupi datotečnom resursu, aplikaciji ili pohrani u oblaku, potrebno je ponovo autentifikovati i ovlastiti ovog korisnika za ovaj resurs.
Morate uzeti u obzir svaki pokušavate pristupiti vašoj mreži kao prijetnju dok se ne dokaže suprotno, bez obzira na vaš model hostinga i odakle dolazi veza.

Koristite model s najmanjim privilegijama i kontrolirajte pristup

Model najmanje privilegija je sigurnosna paradigma koja ograničava prava pristupa svakog korisnika na nivo koji mu je neophodan za obavljanje svojih dužnosti. Ograničavanjem pristupa svakom zaposlenom sprečavate napadača da dobije pristup velikom broju podataka kompromitovanjem jednog naloga.
Koristite Kontrola pristupa zasnovana na ulogamakako bi postigli najmanje privilegije i dali vlasnicima preduzeća mogućnost upravljanja dozvolama za svoje podatke pod vlastitom kontrolom. Redovno provodite preglede podobnosti i članstva u grupi.

Pratite sve

Principi „nultog povjerenja“ podrazumijevaju kontrolu i provjeru svega. Evidentiranje svakog mrežnog poziva, pristupa datoteci ili poruke e-pošte za analizu zlonamjerne aktivnosti nije nešto što jedna osoba ili cijeli tim može postići. Zato koristite analitiku sigurnosti podataka preko prikupljenih dnevnika za lako otkrivanje prijetnji na vašoj mreži kao što su napad grubom silom, zlonamjerni softver ili eksfiltracija tajnih podataka.

Implementacija modela “nultog povjerenja”.

Šta je Zero Trust? Sigurnosni model

Odredimo nekoliko ključne preporuke kada implementiramo model “nulte povjerenja”:

  1. Ažurirajte svaki element svoje strategije informacijske sigurnosti kako bi bio u skladu s principima Zero Trust: Provjerite sve dijelove vaše trenutne strategije u odnosu na gore opisane principe nultog povjerenja i prilagodite ih prema potrebi.
  2. Analizirajte svoj tehnološki niz i vidite da li ga treba nadograditi ili zamijeniti da biste postigli nulto povjerenje: provjerite kod proizvođača korištenih tehnologija da li su u skladu s principima „nulte povjerenje“. Obratite se novim dobavljačima za dodatna rješenja koja mogu biti potrebna za implementaciju strategije Zero Trust.
  3. Slijedite princip metodičnog i promišljenog pristupa prilikom implementacije Zero Trust: postaviti mjerljive ciljeve i ostvarive ciljeve. Uvjerite se da su i novi dobavljači rješenja usklađeni s odabranom strategijom.

Model nultog povjerenja: Vjerujte svojim korisnicima

Model „nultog poverenja“ je pomalo pogrešan u svom nazivu, ali fraza „ne verujte ništa, proverite sve“ s druge strane ne zvuči tako dobro. Zaista morate vjerovati svojim korisnicima ako (a to je zaista veliko "ako") prošli su adekvatan nivo autorizacije i vaši alati za praćenje nisu otkrili ništa sumnjivo.

Princip nultog povjerenja kod Varonisa

Implementacijom principa Zero Trust, Varonis omogućava pristup usredsređen na korisnika. sigurnost podataka:

  • Varonis skenira dozvole i strukturu foldera za postignuće modeli sa najmanjim privilegijama, određivanje vlasnika poslovnih podataka i podešavanje procesa upravljanje pravima pristupa od strane samih vlasnika.
  • Varonis analizira sadržaj i identifikuje kritične podatke da dodate dodatni nivo sigurnosti i nadzora vašim najosjetljivijim informacijama, kao i da budete u skladu sa zakonskim zahtjevima.
  • Varonis prati i analizira pristup fajlovima, aktivnost u Active Directory, VPN, DNS, Proxy i mail do kreirajte osnovni profil ponašanje svakog korisnika na vašoj mreži.
    Napredna analitika uspoređuje trenutnu aktivnost sa standardnim modelom ponašanja kako bi identificirao sumnjivu aktivnost i generiše sigurnosni incident s preporukama za sljedeće korake za svaku od otkrivenih prijetnji.
  • Varonis nudi okvir za praćenje, klasifikaciju, upravljanje dozvolama i identifikaciju prijetnji, koji je neophodan za implementaciju principa "nultog povjerenja" u vašu mrežu.

Zašto model Zero Trust?

Strategija Zero Trust pruža suštinski sloj zaštite od kršenja podataka i modernih sajber prijetnji. Sve što je potrebno da bi napadači provalili u vašu mrežu su vrijeme i motivacija. Nikakvi zaštitni zidovi ili pravila lozinki ih neće zaustaviti. Neophodno je izgraditi unutrašnje barijere i pratiti sve što se dešava kako bi se identifikovale njihove akcije kada su hakovane.

izvor: www.habr.com

Dodajte komentar