Mikä on Zero Trust? Turvallisuusmalli

Mikä on Zero Trust? Turvallisuusmalli

Zero Trust on entisen Forrester-analyytikon kehittämä tietoturvamalli John Kinderwag vuonna 2010. Sittemmin "nollaluottamus" -mallista on tullut suosituin konsepti kyberturvallisuuden alalla. Viimeaikaiset massiiviset tietomurrot vahvistavat vain yritysten tarpeen kiinnittää enemmän huomiota kyberturvallisuuteen, ja Zero Trust -malli voi olla oikea lähestymistapa.

Zero Trust viittaa täydelliseen luottamuksen puutteeseen ketään kohtaan - jopa kehän sisällä oleviin käyttäjiin. Malli tarkoittaa, että jokaisen käyttäjän tai laitteen on validoitava tietonsa joka kerta, kun hän pyytää pääsyä johonkin resurssiin verkon sisällä tai sen ulkopuolella.

Lue lisää, jos haluat oppia lisää Zero Trust -turvallisuuden käsitteestä.

Kuinka Zero Trust toimii

Mikä on Zero Trust? Turvallisuusmalli

Zero Trust -konseptista on kehittynyt kokonaisvaltainen lähestymistapa kyberturvallisuuteen, joka sisältää useita teknologioita ja prosesseja. Nollaluottamusmallin tavoitteena on suojella yritystä nykypäivän kyberturvallisuusuhkilta ja tietomurroilta sekä saavuttaa tietosuoja- ja turvallisuusmääräysten noudattaminen.

Analysoidaanpa Zero Trust -konseptin pääalueita. Forrester suosittelee, että organisaatiot kiinnittävät huomiota kaikkiin näihin kohtiin parhaan nollaluottamusstrategian rakentamiseksi.

Nolla luottamustiedot: Hyökkääjät yrittävät varastaa tietosi. Siksi on aivan loogista, että "nollaluottamuksen" käsitteen ensimmäinen perusta on tietosuoja ensimmäinen, ei viimeinen. Tämä tarkoittaa, että pystyt analysoimaan, suojaamaan, luokittelemaan, seuraamaan ja ylläpitämään yrityksesi tietoturvaa.

Zero Trust Networks: Varastaakseen tietoja hyökkääjien on voitava liikkua verkossa, joten sinun tehtäväsi on tehdä tästä prosessista mahdollisimman vaikea. Segmentoi, eristä ja ohjaa verkkosi huipputeknologioilla, kuten seuraavan sukupolven palomuureilla, jotka on suunniteltu erityisesti tähän tarkoitukseen.

Nolla luottamusta käyttäjiä: Ihmiset ovat turvallisuusstrategian heikoin lenkki. Rajoita, valvo ja valvo tiukasti sitä, miten käyttäjät käyttävät verkon ja Internetin resursseja. Määritä VPN:t, CASB:t (Secure Cloud Access Brokers) ja muut käyttömahdollisuudet työntekijöiden suojaamiseksi.

Load Zero Trust: Infrastruktuuripalvelu- ja ohjausryhmät käyttävät termiä työmäärä viittaamaan koko sovelluspinoon ja taustaohjelmistoon, joita asiakkaasi käyttävät vuorovaikutuksessa yrityksen kanssa. Ja korjaamattomat asiakassovellukset ovat yleinen hyökkäysvektori, jolta on suojattava. Käsittele koko teknologiapinoa hypervisorista web-käyttöliittymään uhkavektorina ja suojaa se nollaluottamustyökaluilla.

Zero Trust Devices: Esineiden internetin (älypuhelimet, älytelevisiot, älykahvinkeittimet jne.) nousun vuoksi verkoissasi olevien laitteiden määrä on kasvanut dramaattisesti viime vuosina. Nämä laitteet ovat myös mahdollinen hyökkäysvektori, joten ne tulee segmentoida ja valvoa kuten mitä tahansa muuta verkon tietokonetta.

Visualisointi ja analytiikka: Nolla luottamusta onnistuneesti toteuttaa antamalla tietoturva- ja häiriötilanteiden hallintatiimeillesi työkalut visualisoida kaikki verkossasi tapahtuva, sekä analytiikka, jotta ymmärrät, mitä tapahtuu. Edistynyt uhkien suojaus ja analytiikka käyttäjän käyttäytyminen ovat keskeisiä kohtia verkon mahdollisia uhkia vastaan.

Automaatio ja ohjaus: automaatio Auttaa pitämään kaikki nollaluottamusjärjestelmäsi käynnissä ja valvoo Zero Trust -käytäntöjä. Ihmiset eivät yksinkertaisesti pysty seuraamaan "nollaluottamuksen" -periaatteen edellyttämää tapahtumien määrää.

Nollaluottamusmallin 3 periaatetta

Mikä on Zero Trust? Turvallisuusmalli

Vaadi suojattua ja vahvistettua pääsyä kaikkiin resursseihin

Zero Trust -konseptin ensimmäinen perusperiaate on todennus ja varmennus kaikki käyttöoikeudet kaikkiin resursseihin. Joka kerta kun käyttäjä käyttää tiedostoresurssia, sovellusta tai pilvitallennustilaa, tämä käyttäjä on todennettava uudelleen ja valtuutettava käyttämään tätä resurssia.
Sinun täytyy harkita joka yrittää käyttää verkkoasi uhkana, kunnes toisin todistetaan, riippumatta isännöintimallistasi ja siitä, mistä yhteys tulee.

Käytä vähiten etuoikeusmallia ja hallitse pääsyä

Vähiten etuoikeus -malli on turvallisuusparadigma, joka rajoittaa jokaisen käyttäjän käyttöoikeudet sille tasolle, joka on tarpeen hänen tehtäviensä suorittamiseksi. Rajoittamalla pääsyä jokaiseen työntekijään estät hyökkääjää pääsemästä käsiksi suureen määrään meloneja vaarantamalla yhden tilin.
käyttö pääsynhallinnan roolimalli (rooliperusteinen pääsynhallinta)saavuttaakseen vähiten etuoikeuksia ja antaakseen yritysten omistajille mahdollisuuden hallita tietojaan omassa hallinnassaan. Suorita kelpoisuus- ja ryhmäjäsenyystarkastuksia säännöllisesti.

Seuraa kaikkea

"nollaluottamuksen" periaatteet edellyttävät kaiken hallintaa ja todentamista. Jokaisen verkkopuhelun, tiedostojen käytön tai sähköpostiviestin kirjaaminen haitallisen toiminnan analysointia varten ei ole asia, jota yksi henkilö tai koko tiimi voi tehdä. Käytä siis tietoturva-analytiikka kerättyjen lokien kautta havaitaksesi helposti verkossasi olevat uhat, kuten isku brutaalilla voimalla, haittaohjelmat tai salainen tietojen suodattaminen.

"nolla luottamus" -mallin käyttöönotto

Mikä on Zero Trust? Turvallisuusmalli

Nimetään muutama tärkeimmät suositukset "nolla luottamusta" -mallia toteutettaessa:

  1. Päivitä tietoturvastrategiasi jokainen elementti Zero Trust -periaatteiden mukaiseksi: Tarkista kaikki nykyisen strategiasi osat yllä kuvattujen nollaluottamusperiaatteiden suhteen ja muokkaa niitä tarpeen mukaan.
  2. Analysoi teknologiapinoasi ja katso, tarvitseeko se päivittää tai vaihtaa nollaluottamuksen saavuttamiseksi: Tarkista käytettyjen teknologioiden valmistajilta, ovatko ne "nollaluottamuksen" periaatteiden mukaisia. Ota yhteyttä uusiin toimittajiin saadaksesi lisäratkaisuja, joita voidaan tarvita Zero Trust -strategian toteuttamiseen.
  3. Noudata järjestelmällisen ja harkitun lähestymistavan periaatetta Zero Trustin käyttöönotossa: asettaa mitattavia ja saavutettavia tavoitteita. Varmista, että myös uudet ratkaisutoimittajat noudattavat valittua strategiaa.

Nollaluottamusmalli: Luota käyttäjiisi

"Nollaluottamus" -malli on nimessään hieman harhaanjohtava, mutta lause "usko mitään, tarkista kaikki" ei toisaalta kuulosta kovin hyvältä. Sinun täytyy todella luottaa käyttäjiisi jos (ja se on todella iso "jos") he läpäisivät riittävän valtuutustason ja valvontatyökalusi eivät paljastaneet mitään epäilyttävää.

Nolla luottamusperiaate Varonisin kanssa

Toteuttamalla Zero Trust -periaatetta Varonis mahdollistaa asiakaslähtöisen lähestymistavan. tietoturva:

  • Varonis tarkistaa käyttöoikeudet ja kansiorakenteen saavutuksen vuoksi vähiten etuoikeusmalleja, yritystietojen omistajien nimittäminen ja prosessin asetukset käyttöoikeuksien hallinnointi omistajien itsensä toimesta.
  • Varonis analysoi sisältöä ja tunnistaa tärkeitä tietoja lisätä tärkeimpiin tietoihin ylimääräisen suojaus- ja valvontakerroksen ja noudattaa lakisääteisiä vaatimuksia.
  • Varonis valvoo ja analysoi tiedostojen käyttöä, toimintaa Active Directoryssa, VPN:ssä, DNS:ssä, välityspalvelimessa ja sähköpostissa varten luo perusprofiili verkon jokaisen käyttäjän käyttäytyminen.
    Advanced Analytics vertaa nykyistä toimintaa tavalliseen käyttäytymismalliin epäilyttävän toiminnan tunnistamiseksi ja luo tietoturvahäiriön, joka sisältää suosituksia seuraaville vaiheille jokaiselle havaitulle uhille.
  • Varonis tarjoaa puitteet valvontaan, luokitteluun, käyttöoikeuksien hallintaan ja uhkien tunnistamiseen, jota tarvitaan "nollaluottamuksen" periaatteen toteuttamiseksi verkossasi.

Miksi nollaluottamusmalli?

Zero Trust -strategia tarjoaa olennaisen suojakerroksen tietomurtoja ja nykyaikaisia ​​kyberuhkia vastaan. Hyökkääjien murtautuminen verkkoosi vaatii vain aikaa ja motivaatiota. Mikään palomuuri tai salasanakäytäntö ei estä niitä. On tarpeen rakentaa sisäisiä esteitä ja seurata kaikkea, mitä tapahtuu, jotta voidaan tunnistaa heidän toimintansa hakkeroinnin yhteydessä.

Lähde: will.com

Lisää kommentti