Hvad er Zero Trust? Sikkerhedsmodel

Hvad er Zero Trust? Sikkerhedsmodel

Zero Trust er en sikkerhedsmodel udviklet af en tidligere Forrester-analytiker John Kindervag i 2010 år. Siden da er "zero trust"-modellen blevet det mest populære koncept inden for cybersikkerhed. De seneste massive databrud bekræfter kun behovet for, at virksomheder er mere opmærksomme på cybersikkerhed, og Zero Trust-modellen kan være den rigtige tilgang.

Zero Trust refererer til den fuldstændige mangel på tillid til nogen - selv brugere inden for perimeteren. Modellen indebærer, at hver bruger eller enhed skal validere deres data, hver gang de anmoder om adgang til en ressource i eller uden for netværket.

Læs videre, hvis du vil lære mere om konceptet Zero Trust-sikkerhed.

Sådan fungerer Zero Trust

Hvad er Zero Trust? Sikkerhedsmodel

Konceptet Zero Trust har udviklet sig til en holistisk tilgang til cybersikkerhed, der omfatter flere teknologier og processer. Målet med nul-tillidsmodellen er at beskytte en virksomhed mod nutidens cybersikkerhedstrusler og databrud, samtidig med at den opnår overholdelse af databeskyttelses- og sikkerhedsforskrifter.

Lad os analysere hovedområderne i Zero Trust-konceptet. Forrester anbefaler, at organisationer er opmærksomme på hvert af disse punkter for at opbygge den bedste "nul tillid"-strategi.

Nul tillidsdata: Dine data er, hvad angribere forsøger at stjæle. Derfor er det ret logisk, at det første grundlag for begrebet "nul tillid" er databeskyttelse først, ikke sidst. Det betyder at være i stand til at analysere, beskytte, klassificere, spore og vedligeholde sikkerheden af ​​dine virksomhedsdata.

Nul tillidsnetværk: For at stjæle information skal angribere være i stand til at bevæge sig inden for netværket, så din opgave er at gøre denne proces så vanskelig som muligt. Segmentér, isolér og kontroller dine netværk med avancerede teknologier såsom næste generations firewalls, der er specielt designet til dette formål.

Nul tillid-brugere: Mennesker er det svageste led i en sikkerhedsstrategi. Begræns, overvåg og håndhæv strengt, hvordan brugere får adgang til ressourcer på netværket og internettet. Konfigurer VPN'er, CASB'er (Secure Cloud Access Brokers) og andre adgangsmuligheder for at beskytte dine medarbejdere.

Indlæs nul tillid: Udtrykket arbejdsbelastning bruges af infrastrukturservice- og kontrolteams til at henvise til hele applikationsstakken og backend-softwaren, som dine kunder bruger til at interagere med virksomheden. Og ikke-patchede klientapplikationer er en almindelig angrebsvektor, som skal beskyttes mod. Behandl hele teknologistakken, fra hypervisor til web-frontend, som en trusselvektor, og beskyt den med nul-tillid-værktøjer.

Zero Trust-enheder: På grund af fremkomsten af ​​Internet of Things (smartphones, smart-tv'er, smarte kaffemaskiner osv.), er antallet af enheder, der bor i dine netværk, steget dramatisk i løbet af de sidste par år. Disse enheder er også en potentiel angrebsvektor, så de bør segmenteres og overvåges som enhver anden computer på netværket.

Visualisering og analyse: For at implementere nul tillid skal du give dine sikkerheds- og hændelsesresponsteams værktøjerne til at visualisere alt, hvad der sker på dit netværk, samt analyser for at give mening om, hvad der foregår. Avanceret trusselsbeskyttelse og analyser brugeradfærd er nøglepunkter i den vellykkede kamp mod eventuelle potentielle trusler på netværket.

Automatisering og kontrol: Automation Hjælper med at holde alle dine zero trust-systemer oppe og kørende og overvåger Zero Trust-politikker. Folk er simpelthen ikke i stand til at holde styr på mængden af ​​begivenheder, der kræves for "nul tillid"-princippet.

3 principper i Zero Trust-modellen

Hvad er Zero Trust? Sikkerhedsmodel

Kræv sikker og verificeret adgang til alle ressourcer

Det første grundlæggende princip i Zero Trust-konceptet er autentificering og verifikation alle adgangsrettigheder til alle ressourcer. Hver gang en bruger får adgang til en filressource, applikation eller skylager, er det nødvendigt at gengodkende og godkende denne bruger til denne ressource.
Du bør overveje hver forsøger at få adgang til dit netværk som en trussel, indtil det modsatte er bevist, uanset din hostingmodel og hvor forbindelsen kommer fra.

Brug den mindste privilegerede model og kontroller adgangen

Mindst privilegeret model er et sikkerhedsparadigme, der begrænser hver brugers adgangsrettigheder til det niveau, der er nødvendigt for, at han kan udføre sine opgaver. Ved at begrænse adgangen til hver medarbejder forhindrer du en angriber i at få adgang til et stort antal meloner ved at kompromittere én konto.
brug rollemodel for adgangskontrol (Role Based Access Control)at opnå mindste privilegier og give virksomhedsejere mulighed for at administrere tilladelser på deres data under deres egen kontrol. Gennemfør berettigelses- og gruppemedlemskabsgennemgange med jævne mellemrum.

Spor alt

Principperne om "nul tillid" indebærer kontrol og verifikation af alt. At logge hvert netværksopkald, filadgang eller e-mail-besked til analyse for ondsindet aktivitet er ikke noget, en person eller et helt team kan opnå. Så brug datasikkerhedsanalyse over de indsamlede logfiler for nemt at opdage trusler på dit netværk som f.eks brute force angreb, malware eller skjult dataeksfiltrering.

Implementering af "zero trust"-modellen

Hvad er Zero Trust? Sikkerhedsmodel

Lad os udpege nogle få centrale anbefalinger når du implementerer "nul tillid"-modellen:

  1. Opdater hvert element i din informationssikkerhedsstrategi for at være i overensstemmelse med Zero Trust-principperne: Tjek alle dele af din nuværende strategi i forhold til nul-tillidsprincipperne beskrevet ovenfor og juster efter behov.
  2. Analyser din teknologistak og se, om den skal opgraderes eller udskiftes for at opnå Zero Trust: tjek med producenterne af de anvendte teknologier om deres overensstemmelse med principperne om "nul tillid". Kontakt nye leverandører for yderligere løsninger, der kan være nødvendige for at implementere en Zero Trust-strategi.
  3. Følg en metodisk og bevidst tilgang, når du implementerer Zero Trust: Sæt dig selv målbare mål og opnåelige mål. Sørg for, at nye løsningsudbydere også er tilpasset den valgte strategi.

Zero Trust Model: Stol på dine brugere

"Zero trust"-modellen er lidt misvisende i sit navn, men sætningen "believe nothing, verify everything" lyder til gengæld ikke så godt. Du skal virkelig stole på dine brugere hvis (og det er et rigtig stort "hvis") de bestod et passende autorisationsniveau, og dine overvågningsværktøjer afslørede ikke noget mistænkeligt.

Nul tillidsprincip med Varonis

Ved at implementere Zero Trust-princippet giver Varonis mulighed for en kundecentreret tilgang. datasikkerhed:

  • Varonis scanner tilladelser og mappestruktur for præstation mindst privilegerede modeller, udnævnelse af virksomhedsdataejere og procestilpasning forvaltning af adgangsrettigheder af ejerne selv.
  • Varonis analyserer indhold og identificerer kritiske data at tilføje et ekstra lag af sikkerhed og overvågning til de vigtigste informationer, og for at overholde lovkrav.
  • Varonis overvåger og analyserer filadgang, aktivitet i Active Directory, VPN, DNS, Proxy og mail for oprettelse af en grundlæggende profil adfærden for hver bruger på dit netværk.
    Avanceret analyse sammenligner nuværende aktivitet med en standardadfærdsmodel for at identificere mistænkelig aktivitet og genererer en sikkerhedshændelse med anbefalinger til næste trin for hver af de opdagede trusler.
  • Varonis tilbyder rammer for overvågning, klassificering, styring af tilladelser og identifikation af trusler, som er påkrævet for at implementere princippet om "nul tillid" i dit netværk.

Hvorfor Zero Trust-modellen?

En nul-tillidsstrategi giver et betydeligt niveau af beskyttelse mod datalæk og moderne cybertrusler. Alt hvad angribere behøver for at trænge ind i dit netværk er tid og motivation. Ingen firewalls eller adgangskodepolitikker vil stoppe dem. Det er nødvendigt at bygge interne barrierer og overvåge alt, hvad der sker, for at identificere deres handlinger, når de bliver hacket.

Kilde: www.habr.com

Tilføj en kommentar