Kio estas Zero Trust? Sekureca Modelo

Kio estas Zero Trust? Sekureca Modelo

Zero Trust estas sekurecmodelo evoluigita fare de iama Forrester-analizisto John Kinderwag en 2010 jaro. Ekde tiam, la modelo "nul-fido" fariĝis la plej populara koncepto en la kampo de cibersekureco. La lastatempaj amasaj datumrompoj nur konfirmas la bezonon de kompanioj pli atenton al cibersekureco, kaj la modelo Zero Trust eble estas la ĝusta aliro.

Nula Fido rilatas al la kompleta manko de fido al iu ajn - eĉ uzantoj ene de la perimetro. La modelo implicas, ke ĉiu uzanto aŭ aparato devas validigi siajn datumojn ĉiufoje kiam ili petas aliron al iu rimedo ene aŭ ekster la reto.

Legu plu se vi volas lerni pli pri la koncepto de sekureco de Zero Trust.

Kiel Zero Trust funkcias

Kio estas Zero Trust? Sekureca Modelo

La koncepto de Zero Trust evoluis al holisma aliro al cibersekureco kiu inkluzivas plurajn teknologiojn kaj procezojn. La celo de la nula fidomodelo estas protekti kompanion kontraŭ la hodiaŭaj cibersekurecaj minacoj kaj datumrompoj dum ankaŭ atingante konformecon al datumprotektado kaj sekurecaj regularoj.

Ni analizu la ĉefajn areojn de la koncepto Zero Trust. Forrester rekomendas, ke organizoj atentu ĉiun el ĉi tiuj punktoj por konstrui la plej bonan strategion "nul fidon".

Nulaj Fidaj Datumoj: Viaj datumoj estas kion atakantoj provas ŝteli. Tial, estas sufiĉe logike, ke la unua bazo de la koncepto "nula fido" estas datumprotekto unue, ne laste. Ĉi tio signifas povi analizi, protekti, klasifiki, spuri kaj konservi la sekurecon de viaj kompaniaj datumoj.

Nulaj Fidaj Retoj: Por ŝteli informojn, atakantoj devas povi moviĝi ene de la reto, do via tasko estas fari ĉi tiun procezon kiel eble plej malfacila. Segmentu, izolu kaj kontrolu viajn retojn per pintnivelaj teknologioj kiel venontgeneraciaj fajroŝirmiloj specife destinitaj por ĉi tiu celo.

Nulaj Fidaj Uzantoj: Homoj estas la plej malforta ligo en sekureca strategio. Limigi, monitori kaj strikte devigi kiel uzantoj aliras rimedojn ene de la reto kaj la Interreto. Agordu VPN-ojn, CASB-ojn (Secure Cloud Access Brokers) kaj aliajn aliropciojn por protekti viajn dungitojn.

Ŝarĝu Nula Fido: La termino laborkvanto estas uzata de infrastrukturaj servoj kaj kontrolteamoj por rilati al la tuta aplikaĵa stako kaj malantaŭa programaro, kiun viaj klientoj uzas por interagi kun la komerco. Kaj neflakitaj klientaj aplikaĵoj estas ofta atakvektoro, kontraŭ kiu oni devas protekti. Traktu la tutan teknologian stakon, de la hiperviziero ĝis la interreta fasado, kiel minacvektoron kaj protektu ĝin per nul-fidaj iloj.

Nulaj Fidaj Aparatoj: Pro la pliiĝo de la Interreto de Aĵoj (smartphones, inteligentaj televidiloj, inteligentaj kafmaŝinoj, ktp.), la nombro da aparatoj vivantaj en viaj retoj draste pliiĝis dum la lastaj jaroj. Ĉi tiuj aparatoj ankaŭ estas ebla atakvektoro, do ili devus esti segmentitaj kaj monitoritaj kiel iu ajn alia komputilo en la reto.

Bildigo kaj analizo: Por sukcese efektivigi nulan fidon, donu al viaj sekurecaj kaj okazaĵrespondaj teamoj la ilojn por bildigi ĉion, kio okazas en via reto, kaj ankaŭ analizojn por kompreni kio okazas. Altnivela minaca protekto kaj analitiko konduto de uzanto estas ŝlosilaj punktoj en la sukcesa batalo kontraŭ eventualaj minacoj en la reto.

Aŭtomatigo kaj kontrolo: Aŭtomatigo Helpas teni ĉiujn viajn nul-fidajn sistemojn en funkciado kaj kontrolas politikojn pri Zero-fido. Homoj simple ne kapablas konservi trakon de la volumeno de eventoj, kiu estas postulata por la principo "nul-fido".

La 3 Principoj de la Nula Fido-Modelo

Kio estas Zero Trust? Sekureca Modelo

Postulu sekuran kaj kontrolitan aliron al ĉiuj rimedoj

La unua baza principo de la koncepto Zero Trust estas aŭtentikigo kaj konfirmo ĉiuj alirrajtoj al ĉiuj rimedoj. Ĉiufoje kiam uzanto aliras dosierrimedon, aplikaĵon aŭ nuban stokadon, necesas reaŭtentikigi kaj rajtigi ĉi tiun uzanton al ĉi tiu rimedo.
Vi devas konsideri ĉiu provante aliri vian reton kiel minaco ĝis pruvita alie, sendepende de via gastiga modelo kaj de kie venas la konekto.

Uzu la malplej privilegian modelon kaj kontrolu aliron

Malplej Privilegia Modelo estas sekureca paradigmo, kiu limigas la alirrajtojn de ĉiu uzanto al la nivelo, kiu estas necesa por li plenumi siajn devojn. Limigante aliron al ĉiu dungito, vi malhelpas atakanton akiri aliron al granda nombro da melonoj kompromitante unu konton.
Uzu rolmodelo de alirkontrolo (Role Based Access Control)atingi la plej malgrandan privilegion kaj doni al komercistoj la kapablon administri permesojn pri siaj datumoj sub sia propra kontrolo. Faru reviziojn pri kvalifiko kaj grupa membreco regule.

Spuri ĉion

La principoj de "nul fido" implicas kontrolon kaj kontrolon de ĉio. Ensaluti ĉiun retvokon, dosieraliron aŭ retmesaĝon por analizo por malica agado ne estas io, kion unu persono aŭ tuta teamo povas plenumi. Do uzu analizo pri datumoj pri sekureco super la kolektitaj protokoloj por facile detekti minacojn en via reto kiel ekzemple krudforta atako, malware, aŭ sekreta datuma eksfiltrado.

Efektivigo de la "nul-fido-" modelo

Kio estas Zero Trust? Sekureca Modelo

Ni nomu kelkajn ŝlosilaj rekomendoj dum efektivigado de la "nul-fido" modelo:

  1. Ĝisdatigu ĉiun elementon de via informsekureca strategio por esti konforma al la principoj de Zero Trust: Kontrolu ĉiujn partojn de via nuna strategio kontraŭ la nulfidaj principoj priskribitaj supre kaj ĝustigu laŭbezone.
  2. Analizu vian teknologian stakon kaj vidu ĉu ĝi devas esti ĝisdatigita aŭ anstataŭigita por atingi Zero Trust: kontrolu kun la fabrikantoj de la uzataj teknologioj pri ilia konformeco al la principoj de "nula fido". Kontaktu novajn vendistojn por pliaj solvoj, kiuj povas esti bezonataj por efektivigi strategion de Zero Trust.
  3. Sekvu la principon de metoda kaj konscia aliro dum efektivigo de Zero Trust: starigu mezureblajn celojn kaj atingeblajn celojn. Certigu, ke novaj solvprovizantoj ankaŭ kongruas kun la elektita strategio.

Nula Fido-Modelo: Fidu Viajn Uzantojn

La modelo "nula fido" estas iom misgvida en sia nomo, sed la frazo "kredu nenion, kontroli ĉion" aliflanke ne sonas tiel bone. Vi vere bezonas fidi viajn uzantojn se (kaj tio estas vere granda "se") ili trapasis adekvatan nivelon de rajtigo kaj viaj monitoraj iloj ne malkaŝis ion suspektindan.

Principio de nula konfido kun Varonis

Realigante la Zero Trust-principon, Varonis permesas klient-centran aliron. sekureco de datumoj:

  • Varonis skanas permesojn kaj dosierujon por atingo malplej privilegiaj modeloj, nomumo de komercaj datumoj posedantoj kaj proceza agordo administrado de alirrajtoj fare de la posedantoj mem.
  • Varonis analizas enhavon kaj identigas kritikajn datumojn aldoni kroman tavolon de sekureco kaj monitorado al la plej gravaj informoj, kaj plenumi laŭleĝajn postulojn.
  • Varonis monitoras kaj analizas dosiero-aliron, agadon en Aktiva Dosierujo, VPN, DNS, Prokura kaj poŝto por krei bazan profilon la konduto de ĉiu uzanto en via reto.
    Altnivela Analizo komparas aktualan agadon kun norma kondutmodelo por identigi suspektindan agadon kaj generas sekurecan okazaĵon kun rekomendoj por sekvaj paŝoj por ĉiu el la detektitaj minacoj.
  • Varonis proponas kadro por kontroli, klasifiki, administri permesojn kaj identigi minacojn, kiu estas postulata por efektivigi la principon de "nula fido" en via reto.

Kial la modelo Zero Trust?

La strategio de Zero Trust provizas esencan tavolon de protekto kontraŭ datumrompoj kaj modernaj ciberminacoj. Ĉio necesas por atakantoj eniri vian reton estas tempo kaj instigo. Neniuj fajroŝirmiloj aŭ pasvortpolitikoj haltigos ilin. Estas necese konstrui internajn barojn kaj monitori ĉion, kio okazas por identigi iliajn agojn kiam hakita.

fonto: www.habr.com

Aldoni komenton