Beth yw Zero Trust? Model diogelwch

Beth yw Zero Trust? Model diogelwch

Mae Zero Trust yn fodel diogelwch a ddatblygwyd gan gyn-ddadansoddwr Forrester. John Kindervag yn 2010 flwyddyn. Ers hynny, mae'r model dim ymddiriedaeth wedi dod yn gysyniad mwyaf poblogaidd ym maes seiberddiogelwch. Nid yw toriadau data enfawr diweddar ond yn amlygu’r angen i gwmnïau dalu mwy o sylw i seiberddiogelwch, ac efallai mai model Zero Trust yw’r dull cywir.

Mae Zero Trust yn cyfeirio at y diffyg ymddiriedaeth llwyr mewn unrhyw un - hyd yn oed defnyddwyr y tu mewn i'r perimedr. Mae'r model yn awgrymu bod yn rhaid i bob defnyddiwr neu ddyfais wirio eu tystlythyrau bob tro y byddant yn gofyn am fynediad i unrhyw adnodd y tu mewn neu'r tu allan i'r rhwydwaith.

Darllenwch ymlaen os ydych chi eisiau dysgu mwy am gysyniad diogelwch Zero Trust.

Sut mae cysyniad Zero Trust yn gweithio

Beth yw Zero Trust? Model diogelwch

Mae'r cysyniad o Zero Trust wedi datblygu i fod yn ddull cyfannol o ymdrin â seiberddiogelwch sy'n cynnwys technolegau a phrosesau lluosog. Nod model Zero Trust yw amddiffyn y cwmni rhag bygythiadau seiberddiogelwch modern a thorri data, tra hefyd yn cydymffurfio â rheoliadau diogelu data a diogelwch.

Gadewch i ni ddadansoddi prif feysydd cysyniad Zero Trust. Mae Forrester yn argymell bod sefydliadau'n ystyried pob pwynt i adeiladu'r strategaeth dim ymddiriedaeth orau.

Data Dim Ymddiriedolaeth: Eich data yw'r hyn y mae ymosodwyr yn ceisio'i ddwyn. Felly mae'n gwbl resymegol mai piler cyntaf cysyniad Zero Trust yw diogelu data yn gyntaf, nid olaf. Mae hyn yn golygu gallu dadansoddi, diogelu, categoreiddio, monitro a chynnal diogelwch data eich menter.

Rhwydweithiau Dim Ymddiriedolaeth: Er mwyn dwyn gwybodaeth, rhaid i ymosodwyr allu llywio o fewn y rhwydwaith, felly eich swydd chi yw gwneud y broses hon mor anodd â phosib. Segmentwch, ynysu a rheolwch eich rhwydweithiau gyda thechnolegau uwch fel waliau tân cenhedlaeth nesaf sydd wedi'u cynllunio'n benodol at y diben hwn.

Defnyddwyr Dim Ymddiriedolaeth: Pobl yw'r cyswllt gwannaf mewn strategaeth ddiogelwch. Cyfyngu, monitro a gorfodi'n llym egwyddorion mynediad defnyddwyr at adnoddau o fewn y rhwydwaith a'r Rhyngrwyd. Sefydlu VPNs, CASBs (broceriaid diogelwch mynediad cwmwl), ac opsiynau mynediad eraill i amddiffyn eich gweithwyr.

Llwyth Dim Ymddiriedolaeth: Mae'r term llwyth gwaith yn cael ei ddefnyddio gan dimau cynnal a chadw seilwaith a gweithrediadau i gyfeirio at y pentwr cymwysiadau a'r meddalwedd ôl-wyneb cyfan y mae eich cwsmeriaid yn eu defnyddio i ryngweithio â'r busnes. Ac mae cymwysiadau cleient heb eu clytio yn fector ymosodiad cyffredin y mae angen ei amddiffyn rhag. Ystyriwch y pentwr technoleg cyfan - o'r hypervisor i flaen y we - fel fector bygythiad a'i warchod gydag offer dim ymddiriedaeth.

Dyfeisiau Dim Ymddiriedolaeth: Oherwydd cynnydd Rhyngrwyd Pethau (ffonau clyfar, setiau teledu clyfar, gwneuthurwyr coffi craff, ac ati), mae nifer y dyfeisiau sy'n byw y tu mewn i'ch rhwydweithiau wedi cynyddu'n ddramatig dros yr ychydig flynyddoedd diwethaf. Mae'r dyfeisiau hyn hefyd yn fector ymosodiad posibl, felly dylid eu segmentu a'u monitro yn union fel unrhyw gyfrifiadur arall ar y rhwydwaith.

Delweddu a dadansoddeg: Er mwyn gweithredu dim ymddiriedaeth yn llwyddiannus, rhowch offer i'ch timau diogelwch ac ymateb i ddigwyddiadau i ddelweddu popeth sy'n digwydd ar eich rhwydwaith, yn ogystal â dadansoddeg i wneud synnwyr o'r hyn sy'n digwydd. Amddiffyn rhag bygythiadau datblygedig a dadansoddeg ymddygiad defnyddwyr yn bwyntiau allweddol wrth frwydro yn erbyn unrhyw fygythiadau posibl ar y rhwydwaith yn llwyddiannus.

Awtomatiaeth a rheolaeth: Awtomeiddio Mae'n helpu i gadw'ch holl systemau yn rhedeg o dan fodel Zero Trust a monitro cydymffurfiaeth â pholisïau Zero Trust. Yn syml, ni all pobl gadw golwg ar faint o ddigwyddiadau sydd eu hangen ar gyfer yr egwyddor “dim ymddiriedaeth”.

3 egwyddor model Zero Trust

Beth yw Zero Trust? Model diogelwch

Angen mynediad diogel a dilys i'r holl adnoddau

Egwyddor sylfaenol gyntaf cysyniad Zero Trust yw dilysu a dilysu pob hawl mynediad i'r holl adnoddau. Bob tro mae defnyddiwr yn cyrchu adnodd ffeil, cymhwysiad, neu storfa cwmwl, mae angen ail-ddilysu ac awdurdodi'r defnyddiwr hwnnw i'r adnodd hwnnw.
Dylech ystyried bob ceisio cael mynediad i'ch rhwydwaith fel bygythiad hyd nes y profir yn wahanol, waeth beth fo'ch model cynnal neu o ble mae'r cysylltiad yn dod.

Defnyddiwch fodel braint leiaf a rheoli mynediad

Model Braint Leiaf yn batrwm diogelwch sy'n cyfyngu hawliau mynediad pob defnyddiwr i'r lefel sy'n angenrheidiol iddo gyflawni ei gyfrifoldebau swydd. Trwy gyfyngu mynediad i bob gweithiwr, rydych chi'n atal ymosodwr rhag cael mynediad at nifer fawr o ddata trwy gyfaddawdu un cyfrif.
Defnyddiwch Rheoli Mynediad Seiliedig ar Rôli gael y fraint leiaf a grymuso perchnogion busnes i reoli caniatâd i'w data rheoledig. Gwirio hawliau ac aelodaeth grŵp yn rheolaidd.

Traciwch bopeth

Mae egwyddorion “dim ymddiriedaeth” yn awgrymu rheolaeth a gwiriad o bopeth. Nid yw logio pob galwad rhwydwaith, mynediad ffeil, neu neges e-bost i'w dadansoddi ar gyfer gweithgaredd maleisus yn rhywbeth y gall un person neu dîm ei wneud. Felly defnyddiwch dadansoddeg diogelwch data ar ben logiau a gasglwyd i ganfod bygythiadau ar eich rhwydwaith yn hawdd, megis ymosodiad 'n ysgrublaidd, malware neu allfudo data cyfrinachol.

Gweithredu'r model “dim ymddiriedaeth”.

Beth yw Zero Trust? Model diogelwch

Gadewch i ni ddynodi sawl un prif argymhellion wrth weithredu’r model “dim ymddiriedaeth”:

  1. Diweddarwch bob elfen o'ch strategaeth diogelwch gwybodaeth i gyd-fynd ag egwyddorion Zero Trust: Adolygwch bob rhan o'ch strategaeth bresennol yn erbyn egwyddorion Zero Trust a ddisgrifir uchod a'u haddasu yn ôl yr angen.
  2. Dadansoddwch eich pentwr technoleg cyfredol a gweld a oes angen ei ddiweddaru neu ei ddisodli i gyflawni Zero Trust: Gwiriwch gyda chynhyrchwyr y technolegau a ddefnyddiwch i sicrhau eu bod yn cydymffurfio ag egwyddorion dim ymddiriedaeth. Cysylltwch â gwerthwyr newydd i nodi atebion ychwanegol y gallai fod eu hangen i weithredu strategaeth Zero Trust.
  3. Dilyn agwedd drefnus a bwriadol wrth weithredu Zero Trust: Gosodwch nodau mesuradwy a nodau cyraeddadwy i chi'ch hun. Sicrhau bod darparwyr datrysiadau newydd hefyd yn cyd-fynd â'r strategaeth a ddewiswyd.

Model Dim Ymddiriedolaeth: Ymddiried yn Eich Defnyddwyr

Mae’r model “dim ymddiriedaeth” yn dipyn o gamenw, ond nid yw “ymddiried dim, gwiriwch bopeth,” ar y llaw arall, yn swnio mor dda. Mae gwir angen i chi ymddiried yn eich defnyddwyr, os (ac mae hwn yn “os”) mawr iawn eu bod wedi pasio lefel ddigonol o awdurdodiad ac nid yw eich offer monitro wedi canfod unrhyw beth amheus.

Egwyddor Zero Trust gyda Varonis

Wrth weithredu egwyddor Zero Trust, mae Varonis yn caniatáu ichi fabwysiadu dull dim ymddiriedaeth diogelwch data:

  • Varonis yn sganio hawliau mynediad a strwythur ffolderi am gyflawniad modelau braint leiaf, dynodi perchnogion data busnes a addasiad proses rheoli hawliau mynediad gan y perchnogion eu hunain.
  • Varonis dadansoddi cynnwys a nodi data critigol i ychwanegu haen ychwanegol o ddiogelwch a monitro at eich gwybodaeth fwyaf sensitif, yn ogystal â chydymffurfio â gofynion cyfreithiol.
  • Varonis yn monitro ac yn dadansoddi mynediad i ffeiliau, gweithgaredd yn Active Directory, VPN, DNS, dirprwy a phost gyfer creu proffil sylfaenol ymddygiad pob defnyddiwr ar eich rhwydwaith.
    Dadansoddeg Uwch yn cymharu gweithgaredd presennol gyda model o ymddygiad safonol i nodi gweithgaredd amheus ac yn cynhyrchu digwyddiad diogelwch gydag argymhellion ar gyfer y camau nesaf ar gyfer pob un o'r bygythiadau a ganfyddir.
  • Varonis yn cynnig fframwaith ar gyfer monitro, dosbarthu, rheoli caniatâd ac adnabod bygythiadau, sy'n ofynnol i weithredu'r egwyddor sero ymddiriedaeth yn eich rhwydwaith.

Pam model Zero Trust?

Mae strategaeth dim ymddiriedolaeth yn darparu lefel sylweddol o amddiffyniad rhag gollyngiadau data a bygythiadau seiber modern. Mae pob ymosodwr angen i dreiddio eich rhwydwaith yn amser a chymhelliant. Ni fydd unrhyw nifer o waliau tân neu bolisïau cyfrinair yn eu hatal. Mae angen adeiladu rhwystrau mewnol a monitro popeth sy'n digwydd i nodi eu gweithredoedd pan gânt eu hacio.

Ffynhonnell: hab.com

Ychwanegu sylw