Mis on null usaldus? Turvamudel

Mis on null usaldus? Turvamudel

Zero Trust on endise Forresteri analüütiku välja töötatud turbemudel. John Kindervag aastal 2010. Sellest ajast alates on null-usaldusmudelist saanud küberturvalisuse kõige populaarsem kontseptsioon. Hiljutised ulatuslikud andmerikkumised rõhutavad ainult ettevõtete vajadust pöörata rohkem tähelepanu küberturvalisusele ning null-usalduse mudel võib olla õige lähenemisviis.

Zero Trust viitab täielikule usalduse puudumisele kellegi vastu - isegi kasutajate suhtes, kes asuvad perimeetris. Mudel eeldab, et iga kasutaja või seade peab kontrollima oma mandaate iga kord, kui ta taotleb juurdepääsu mis tahes võrgusisesele või -välisele ressursile.

Lugege edasi, kui soovite Zero Trust turbekontseptsiooni kohta rohkem teada saada.

Kuidas Zero Trust kontseptsioon töötab

Mis on null usaldus? Turvamudel

Zero Trusti kontseptsioon on arenenud terviklikuks lähenemiseks küberturvalisusele, mis hõlmab mitmeid tehnoloogiaid ja protsesse. Zero Trust mudeli eesmärk on kaitsta ettevõtet kaasaegsete küberjulgeolekuohtude ja andmetega seotud rikkumiste eest, saavutades ühtlasi vastavuse andmekaitse- ja turvareeglitele.

Analüüsime Zero Trust kontseptsiooni põhivaldkondi. Forrester soovitab organisatsioonidel kaaluda iga punkti, et luua parim null-usaldusstrateegia.

Null usaldusandmed: Ründajad üritavad varastada teie andmeid. Seetõttu on täiesti loogiline, et null usalduse kontseptsiooni esimene sammas on andmekaitse esimene, mitte viimane. See tähendab, et saate oma ettevõtte andmeid analüüsida, kaitsta, kategoriseerida, jälgida ja turvalisust säilitada.

Usaldusväärsed võrgud: Teabe varastamiseks peavad ründajad suutma võrgus navigeerida, nii et teie ülesanne on muuta see protsess võimalikult keeruliseks. Segmenteerige, isoleerige ja juhtige oma võrke täiustatud tehnoloogiate abil, nagu näiteks spetsiaalselt selleks otstarbeks loodud järgmise põlvkonna tulemüürid.

Usaldusväärsed kasutajad: Inimesed on julgeolekustrateegia nõrgim lüli. Piirake, jälgige ja rakendage rangelt kasutaja juurdepääsu põhimõtteid võrgu ja Interneti ressurssidele. Seadistage oma töötajate kaitsmiseks VPN-id, CASB-d (pilvejuurdepääsu turbemaaklerid) ja muud juurdepääsuvalikud.

Null usalduskoormus: Terminit töökoormus kasutavad infrastruktuuri hooldus- ja operatiivmeeskonnad, et viidata kogu rakenduste pinule ja taustatarkvarale, mida teie kliendid ettevõttega suhtlemiseks kasutavad. Ja parandamata kliendirakendused on tavaline ründevektor, mille eest tuleb kaitsta. Pidage kogu tehnoloogiapakki – hüperviisorist veebiliideseni – ohuvektoriks ja kaitske seda nullusaldusvahenditega.

Usaldusväärsed seadmed: Asjade Interneti (nutitelefonid, nutitelerid, nutikad kohvimasinad jne) leviku tõttu on teie võrkudes elavate seadmete arv viimastel aastatel järsult kasvanud. Need seadmed on ka potentsiaalne ründevektor, seega tuleks neid segmenteerida ja jälgida nagu iga teist võrgus olevat arvutit.

Visualiseerimine ja analüüs: Nullusalduse edukaks juurutamiseks pakkuge oma turvalisuse ja intsidentidele reageerimise meeskondadele tööriistu, mis võimaldavad visualiseerida kõike, mis teie võrgus toimub, ning analüütikat, et mõista, mis toimub. Kaitse arenenud ohtude eest ja analüütika kasutaja käitumine on võtmepunktid võrgu võimalike ohtudega võitlemisel.

Automatiseerimine ja juhtimine: Automaatika Aitab hoida kõiki teie süsteeme töös Zero Trust mudeli alusel ja jälgida Zero Trust poliitikate järgimist. Inimesed lihtsalt ei suuda jälgida sündmuste mahtu, mis on "null usalduse" põhimõtte jaoks vajalik.

Zero Trust mudeli 3 põhimõtet

Mis on null usaldus? Turvamudel

Nõua turvalist ja kontrollitud juurdepääsu kõigile ressurssidele

Zero Trust kontseptsiooni esimene aluspõhimõte on autentimine ja kinnitamine kõik juurdepääsuõigused kõigile ressurssidele. Iga kord, kui kasutaja pääseb juurde failiressursile, rakendusele või pilvesalvestusele, on vaja see kasutaja uuesti autentida ja selle ressursi jaoks volitada.
Sa peaksid kaaluma iga teie võrgule juurdepääsu üritamine ohuna, kuni pole tõestatud vastupidist, olenemata teie hostimismudelist või ühenduse asukohast.

Kasutage vähima privileegiga mudelit ja kontrollige juurdepääsu

Vähima privileegiga mudel on turvaparadigma, mis piirab iga kasutaja juurdepääsuõigused tasemele, mis on vajalik tema töökohustuste täitmiseks. Piirates juurdepääsu igale töötajale, takistate ründajal ühe konto ohustades juurdepääsu suurele hulgale andmetele.
Kasutage Rollipõhine juurdepääsukontrollet saavutada minimaalsed privileegid ja anda ettevõtete omanikele võimalus hallata oma kontrollitavate andmete õigusi. Kontrollige regulaarselt oma õigusi ja grupi liikmesust.

Jälgige kõike

Null usalduse põhimõtted eeldavad kõige kontrollimist ja kontrollimist. Iga võrgukõne, failile juurdepääsu või meilisõnumi logimine pahatahtliku tegevuse analüüsimiseks ei ole midagi, mida üks inimene või meeskond teha ei saa. Nii et kasutage andmeturbe analüüs kogutud logide peal, et hõlpsasti tuvastada teie võrgus olevaid ohte, nt toore jõu rünnak, pahavara või salajaste andmete väljafiltreerimine.

Null usalduse mudeli rakendamine

Mis on null usaldus? Turvamudel

Määrame mitu peamised soovitused null-usalduse mudeli rakendamisel:

  1. Värskendage oma teabeturbestrateegia kõiki elemente, et need oleksid vastavuses null usalduse põhimõtetega. Vaadake üle kõik oma praeguse strateegia osad ülalkirjeldatud null usalduspõhimõtete suhtes ja kohandage neid vastavalt vajadusele.
  2. Analüüsige oma praegust tehnoloogiapakki ja vaadake, kas see vajab nullikindluse saavutamiseks värskendamist või asendamist: Küsige kasutatavate tehnoloogiate tootjatelt, et tagada nende vastavus nullusalduspõhimõtetele. Võtke ühendust uute tarnijatega, et leida täiendavaid lahendusi, mis võivad olla vajalikud nullusaldusstrateegia rakendamiseks.
  3. Zero Trust'i rakendamisel järgige metoodilist ja tahtlikku lähenemisviisi: Seadke endale mõõdetavad eesmärgid ja saavutatavad eesmärgid. Veenduge, et ka uued lahenduste pakkujad oleksid valitud strateegiaga kooskõlas.

Usalduse nullmudel: usaldage oma kasutajaid

Mudel „null usaldus” on natuke vale nimetus, kuid seevastu „usalda mitte midagi, kontrolli kõike” ei kõla nii hästi. Peate oma kasutajaid tõesti usaldama, kui (ja see on tõesti suur "kui"), nad on läbinud piisava volituse taseme ja teie jälgimisvahendid pole midagi kahtlast tuvastanud.

Usalduse nullprintsiip Varonisega

Nullusalduspõhimõtte rakendamisel võimaldab Varonis teil kasutada null-usalduspõhimõtteid andmete turvalisus:

  • Varonis kontrollib juurdepääsuõigusi ja kaustastruktuuri saavutuse eest vähima privileegiga mudelid, ettevõtteandmete omanike määramine ja protsessi kohandamine juurdepääsuõiguste haldamine omanike endi poolt.
  • Varonis analüüsib sisu ja tuvastab kriitilised andmed et lisada oma kõige tundlikumale teabele täiendav turva- ja jälgimiskiht, samuti järgida juriidilisi nõudeid.
  • Varonis jälgib ja analüüsib juurdepääsu failidele, tegevust Active Directory's, VPN-is, DNS-is, puhverserveris ja postis eest põhiprofiili loomine iga teie võrgu kasutaja käitumist.
    Advanced Analytics võrdleb praegust tegevust standardkäitumise mudeliga, et tuvastada kahtlased tegevused, ja genereerib turvaintsidendi koos soovitustega järgmisteks sammudeks iga tuvastatud ohu puhul.
  • Varonis pakub seire, klassifitseerimise, lubade haldamise ja ohu tuvastamise raamistik, mis on vajalik null-usalduspõhimõtte rakendamiseks teie võrgus.

Miks Zero Trust mudel?

Nullusaldusstrateegia pakub märkimisväärset kaitset andmelekkete ja kaasaegsete küberohtude eest. Ründajad vajavad teie võrku tungimiseks aega ja motivatsiooni. Ükski tulemüür ega paroolipoliitika neid ei peata. Nende tegevuse tuvastamiseks häkkimisel on vaja ehitada sisemisi barjääre ja jälgida kõike, mis juhtub.

Allikas: www.habr.com

Lisa kommentaar