Zer da Zero Trust? Segurtasun Eredua

Zer da Zero Trust? Segurtasun Eredua

Zero Trust Forrester analista ohi batek garatutako segurtasun eredua da John Kinderwag 2010 urtean. Harrezkero, “zero konfiantza” eredua zibersegurtasunaren alorreko kontzeptu ezagunena bihurtu da. Azken datuen urratze masiboek enpresek zibersegurtasunari arreta gehiago jarri behar diotela baieztatzen dute, eta Zero Trust eredua ikuspegi egokia izan daiteke.

Zero Trust edonorenganako konfiantzarik eza adierazten du, baita perimetroaren barruan dauden erabiltzaileek ere. Ereduak esan nahi du erabiltzaile edo gailu bakoitzak bere datuak balioztatu behar dituela sarearen barruko edo kanpoko baliabideren baterako sarbidea eskatzen duen bakoitzean.

Irakurri Zero Trust segurtasun kontzeptuari buruz gehiago jakin nahi baduzu.

Zero Trust nola funtzionatzen duen

Zer da Zero Trust? Segurtasun Eredua

Zero Trust kontzeptua teknologia eta prozesu anitz barne hartzen dituen zibersegurtasunaren ikuspegi holistiko bihurtu da. Zero konfiantzazko ereduaren helburua da enpresa bat gaur egungo zibersegurtasun mehatxuetatik eta datu-urratzeetatik babestea, datuen babesa eta segurtasun-arauak betetzen dituen bitartean.

Azter ditzagun Zero Trust kontzeptuaren arlo nagusiak. Forrester-ek gomendatzen die erakundeei arreta jartzea puntu horietako bakoitzari, "zero konfiantza" estrategia onena eraikitzeko.

Zero konfiantzazko datuak: Zure datuak erasotzaileak lapurtzen saiatzen ari direnak dira. Horregatik, nahiko logikoa da "zero konfiantza" kontzeptuaren lehen oinarria izatea Datuen babesa lehenik, ez azkenik. Horrek esan nahi du zure datu korporatiboen segurtasuna aztertu, babestu, sailkatu, jarraitu eta mantentzeko gai izatea.

Zero Trust sareak: Informazioa lapurtzeko, erasotzaileek sarean mugitzeko gai izan behar dute, beraz, zure zeregina prozesu hau ahalik eta zailena egitea da. Segtatu, isolatu eta kontrolatu zure sareak puntako teknologiekin, hala nola, hurrengo belaunaldiko suebakiekin, horretarako bereziki diseinatutakoak.

Zero Trust erabiltzaileak: Pertsonak dira segurtasun-estrategiaren katerik ahulena. Murriztu, kontrolatu eta zorrotz betearazi erabiltzaileek sareko eta Interneteko baliabideak nola sartzen diren. Konfiguratu VPNak, CASB (Secure Cloud Access Brokers) eta beste sarbide-aukera batzuk zure langileak babesteko.

Load Zero Trust: Lan-karga terminoa azpiegitura-zerbitzu eta kontrol-taldeek erabiltzen dute zure bezeroek negozioarekin elkarreragiteko erabiltzen duten aplikazio pila eta backend software osoari erreferentzia egiteko. Eta adabakirik gabeko bezeroen aplikazioak babestu beharreko eraso-bektore arruntak dira. Tratatu teknologia pila osoa, hipervisoretik web frontendraino, mehatxu-bektore gisa eta babes ezazu zero-trust tresnekin.

Zero Trust gailuak: Gauzen Interneten gorakada dela eta (smartphoneak, telebista adimendunak, kafe-makina adimendunak, etab.), zure sareetan bizi diren gailuen kopurua izugarri handitu da azken urteotan. Gailu hauek eraso-bektore potentzial bat ere bada, beraz, sareko beste edozein ordenagailu bezala segmentatu eta kontrolatu behar dira.

Bistaratzea eta analitika: Zero konfiantza behar bezala ezartzeko, eman zure segurtasun eta gertakariei erantzuteko taldeei zure sarean gertatzen den guztia ikusteko tresnak, baita analisiak ere gertatzen ari denari zentzua emateko. Mehatxuen babes aurreratua eta analitika erabiltzailearen portaera funtsezko puntuak dira sarean izan daitezkeen mehatxuen aurkako borroka arrakastatsuan.

Automatizazioa eta kontrola: automatizazioa Zure zero trust sistema guztiak martxan mantentzen laguntzen du eta Zero Trust politikak kontrolatzen ditu. Jendeak ezin du "zero konfiantza" printzipiorako beharrezkoa den gertaeren bolumena jarraitzeko.

Zero Trust ereduaren 3 printzipioak

Zer da Zero Trust? Segurtasun Eredua

Eskatu baliabide guztietarako sarbide segurua eta egiaztatua

Zero Trust kontzeptuaren lehen oinarrizko printzipioa da autentifikazioa eta egiaztapena baliabide guztietarako sarbide-eskubide guztiak. Erabiltzaile bat fitxategi-baliabide, aplikazio edo hodeiko biltegiratze batera sartzen den bakoitzean, beharrezkoa da erabiltzaile hau berriro autentifikatu eta baliabide honetarako baimentzea.
Kontuan hartu behar duzu bakoitza zure sarera mehatxu gisa sartzen saiatzea kontrakoa frogatu arte, edozein ostalaritza eredua eta konexioa nondik datorren.

Erabili pribilegio gutxieneko eredua eta kontrolatu sarbidea

Pribilegio Gutxieneko Eredua segurtasun-paradigma bat da, erabiltzaile bakoitzaren sarbide-eskubideak bere eginkizunak betetzeko behar duen mailara mugatzen dituena. Langile bakoitzari sarbidea mugatuz, erasotzaile bati meloi kopuru handietarako sarbidea eragozten diozu kontu bat arriskuan jarriz.
erabilera Sarbide-kontrolaren eredua (Role Based Access Control)pribilegio gutxien lortzeko eta negozio-jabeek beren datuen baimenak beren kontrolpean kudeatzeko gaitasuna emateko. Egin hautagarritasuna eta taldekideen berrikuspenak aldian-aldian.

Jarraitu guztia

"Zero konfiantza" printzipioek guztia kontrolatu eta egiaztatzea dakar. Sareko dei, fitxategi-sarbide edo posta elektronikoko mezu guztiak erregistratzea jarduera asmo txarreko analisirako ez da pertsona batek edo talde oso batek egin dezakeen zerbait. Beraz, erabili datuen segurtasunaren analisia bildutako erregistroen gainean zure sareko mehatxuak erraz hautemateko, adibidez indar gordinaren erasoa, malwarea edo ezkutuko datuen filtrazioa.

“Zero konfiantza” eredua ezartzea

Zer da Zero Trust? Segurtasun Eredua

Izenda ditzagun batzuk funtsezko gomendioak "zero konfiantza" eredua ezartzean:

  1. Eguneratu zure informazioaren segurtasun estrategiako elementu guztiak Zero Trust printzipioekin bat egiteko: Egiaztatu zure egungo estrategiaren zati guztiak goian deskribatutako zero konfiantzazko printzipioekin eta egokitu behar den moduan.
  2. Aztertu zure teknologia pila eta ikusi berritu edo ordeztu behar den Zero Trust lortzeko: egiaztatu erabilitako teknologien fabrikatzaileek "zero konfiantza" printzipioak betetzen dituztela. Jarri zaitez saltzaile berriekin Zero Trust estrategia ezartzeko beharrezkoak izan daitezkeen soluzio gehigarrietarako.
  3. Jarraitu ikuspegi metodiko eta nahitakoaren printzipioa Zero Trust ezartzerakoan: helburu neurgarriak eta helburu lorgarriak ezarri. Ziurtatu irtenbide-hornitzaile berriak aukeratutako estrategiarekin bat egiten dutela.

Zero Trust eredua: fidatu zure erabiltzaileei

"Zero konfiantza" eredua apur bat okerra da, baina "ez sinetsi ezer, egiaztatu dena" aldiz, ez da hain ona. Benetan zure erabiltzaileengan konfiantza izan behar duzu bada (eta hori "baldin" oso handia da) baimen-maila egokia gainditu zuten eta zure monitorizazio tresnek ez zuten ezer susmagarririk agerian utzi.

Zero konfiantza printzipioa Varonisekin

Zero Trust printzipioa ezarriz, Varonisek bezeroarengan oinarritutako ikuspegia ahalbidetzen du. datuen segurtasuna:

  • Varonis baimenak eta karpeten egitura aztertzen ditu lorpenerako pribilegio gutxieneko ereduak, negozio datuen jabeen izendapena eta prozesuaren konfigurazioa sarbide-eskubideen kudeaketa jabeek berek.
  • Varonis edukiak aztertzen ditu eta datu kritikoak identifikatzen ditu informazio garrantzitsuenari segurtasun- eta zaintza-geruza gehigarri bat gehitzeko, eta lege-eskakizunak betetzeko.
  • Varonis fitxategien sarbidea, Active Directory, VPN, DNS, Proxy eta posta-ko jarduera kontrolatzen eta aztertzen ditu egiteko oinarrizko profila sortu zure sareko erabiltzaile guztien portaera.
    Analitika aurreratua Uneko jarduera portaera-eredu estandar batekin alderatzen du jarduera susmagarriak identifikatzeko eta segurtasun-intzidentzia bat sortzen du, detektatu diren mehatxu bakoitzeko hurrengo urratsetarako gomendioekin.
  • Varonisek eskaintzen du kontrolatzeko, sailkatzeko, baimenak kudeatzeko eta mehatxuak identifikatzeko esparrua, zure sarean "zero konfiantza" printzipioa ezartzeko beharrezkoa dena.

Zergatik Zero Trust eredua?

Zero Trust estrategiak ezinbesteko babes-geruza eskaintzen du datu-hausteen eta ziber-mehatxu modernoen aurka. Erasotzaileak zure sarean sartzeko denbora eta motibazioa besterik ez dira behar. Suebakirik edo pasahitz-politikek ez dituzte geldituko. Beharrezkoa da barne-hesiak eraikitzea eta gertatzen den guztia kontrolatzea hackeatzen direnean haien ekintzak identifikatzeko.

Iturria: www.habr.com

Gehitu iruzkin berria