Wat is Zero Trust? Feiligens Model

Wat is Zero Trust? Feiligens Model

Zero Trust is in feiligensmodel ûntwikkele troch in eardere Forrester-analist John Kinderwag yn 2010 jier. Sûnt dy tiid is it model "nul fertrouwen" it populêrste konsept wurden op it mêd fan cybersecurity. De resinte massive gegevensbrekken befêstigje allinich de needsaak foar bedriuwen om mear omtinken te jaan oan cybersecurity, en it Zero Trust-model kin de juste oanpak wêze.

Zero Trust ferwiist nei it folsleine gebrek oan fertrouwen yn elkenien - sels brûkers binnen de perimeter. It model ymplisearret dat elke brûker of apparaat har gegevens moat validearje elke kear as se tagong freegje ta in boarne binnen of bûten it netwurk.

Lês fierder as jo mear wolle leare oer it konsept fan Zero Trust-feiligens.

Hoe Zero Trust wurket

Wat is Zero Trust? Feiligens Model

It konsept fan Zero Trust is evoluearre ta in holistyske oanpak fan cyberfeiligens dy't meardere technologyen en prosessen omfettet. It doel fan it nul-trustmodel is om in bedriuw te beskermjen tsjin hjoeddeistige bedrigingen foar cyberfeiligens en gegevensbrekken, wylst ek neilibjen fan gegevensbeskerming en befeiligingsregels berikke.

Litte wy de haadgebieten fan it konsept Zero Trust analysearje. Forrester advisearret organisaasjes omtinken te jaan oan elk fan dizze punten om de bêste "nul fertrouwen" strategy te bouwen.

Zero Trust data: Jo gegevens binne wat oanfallers besykje te stellen. Dêrom is it frij logysk dat de earste basis fan it konsept fan "nul fertrouwen" is gegevensbeskerming earst, net lêste. Dit betsjut dat jo de feiligens fan jo bedriuwsgegevens kinne analysearje, beskermje, klassifisearje, folgje en ûnderhâlde.

Zero Trust Networks: Om ynformaasje te stellen, moatte oanfallers yn it netwurk kinne ferpleatse, dus jo taak is dit proses sa dreech mooglik te meitsjen. Segmentearje, isolearje en kontrolearje jo netwurken mei avansearre technologyen lykas folgjende-generaasje firewalls spesifyk ûntworpen foar dit doel.

Nul fertrouwen brûkers: Minsken binne de swakste skeakel yn in feiligensstrategy. Beheine, kontrolearje en strikt hanthavenje hoe't brûkers tagong krije ta boarnen binnen it netwurk en it ynternet. Stel VPN's, CASB's (Secure Cloud Access Brokers) en oare tagongsopsjes yn om jo meiwurkers te beskermjen.

Load Zero Trust: De term wurkdruk wurdt brûkt troch ynfrastruktuertsjinst- en kontrôleteams om te ferwizen nei de heule applikaasjestapel en backend-software dy't jo klanten brûke om te ynteraksje mei it bedriuw. En unpatched kliïntapplikaasjes binne in mienskiplike oanfalvektor wêrfan beskerme wurde moat. Behannelje de heule technologystapel, fan 'e hypervisor oant it webfrontend, as in bedrigingsvektor en beskermje it mei nul-trust-ark.

Zero Trust-apparaten: Troch de opkomst fan it ynternet fan dingen (smartphones, smart TV's, tûke kofjemakkers, ensfh.), Is it oantal apparaten dat yn jo netwurken libbet dramatysk tanommen oer de ôfrûne jierren. Dizze apparaten binne ek in potinsjele oanfalsvektor, dus se moatte wurde segmentearre en kontrolearre lykas elke oare kompjûter op it netwurk.

Fisualisaasje en analytyk: Om nul fertrouwen mei súkses te ymplementearjen, jou jo teams foar feiligens en ynsidint-antwurd de ark om alles te visualisearjen dat bart op jo netwurk, lykas analytiken om sin te meitsjen fan wat der bart. Avansearre Threat Protection en analytics brûkersgedrach binne wichtige punten yn 'e suksesfolle striid tsjin alle mooglike bedrigingen op it netwurk.

Automatisearring en kontrôle: Automatisearring Helpt al jo nul-fertrouwenssystemen op en rinnend te hâlden en kontrolearret Zero Trust-belied. Minsken binne gewoan net yn steat om it folume fan eveneminten by te hâlden dat fereaske is foar it prinsipe fan "nul fertrouwen".

De 3 prinsipes fan it Zero Trust Model

Wat is Zero Trust? Feiligens Model

Freegje feilige en ferifiearre tagong ta alle boarnen

It earste basisprinsipe fan it konsept fan Zero Trust is autentikaasje en ferifikaasje alle tagongsrjochten foar alle boarnen. Elke kear as in brûker tagong hat ta in bestânboarne, applikaasje of wolkopslach, is it nedich om dizze brûker opnij te autentisearjen en te autorisearjen foar dizze boarne.
Jo moatte beskôgje elk besykje tagong te krijen ta jo netwurk as in bedriging oant it oars bewiisd is, nettsjinsteande jo hostingmodel en wêr't de ferbining wei komt.

Brûk it minste privileezjemodel en kontrolearje tagong

Least Privilege Model is in feiligensparadigma dat de tagongsrjochten fan elke brûker beheint ta it nivo dat nedich is foar him om syn taken út te fieren. Troch tagong ta elke wurknimmer te beheinen, foarkomme jo dat in oanfaller tagong krijt ta in grut oantal meloenen troch ien akkount te kompromittearjen.
Gebrûk rolmodel fan tagongskontrôle (Role Based Access Control)om it minste privileezje te berikken en bedriuwseigners de mooglikheid te jaan om tagongsrjochten op har gegevens te behearjen ûnder har eigen kontrôle. Fiere eligibiliteit en beoardielingen fan groeplidmaatskip op regelmjittige basis.

Track alles

De prinsipes fan "nul fertrouwen" betsjutte kontrôle en ferifikaasje fan alles. It loggen fan elke netwurkoprop, triemtagong of e-postberjocht foar analyse foar kweade aktiviteit is net iets dat ien persoan of in heule team kin berikke. Dus brûke gegevens feiligens analytics oer de sammele logs om bedrigingen op jo netwurk maklik te detektearjen lykas brute krêft oanfal, malware, of geheime data-eksfiltraasje.

Implementaasje fan it model "nul fertrouwen".

Wat is Zero Trust? Feiligens Model

Litte wy in pear oanwize kaai ​​oanbefellings by it ymplementearjen fan it model "nul fertrouwen":

  1. Update elk elemint fan jo strategy foar ynformaasjefeiligens om yn oerienstimming te wêzen mei Zero Trust-prinsipes: Kontrolearje alle dielen fan jo hjoeddeistige strategy tsjin 'e nul fertrouwenprinsipes hjirboppe beskreaun en oanpasse as nedich.
  2. Analysearje jo technologystapel en sjoch as it moat wurde opwurdearre of ferfongen om Zero Trust te berikken: kontrolearje mei de fabrikanten fan de brûkte technologyen oer harren neilibjen fan de prinsipes fan "nul fertrouwen". Rikke út nei nije leveransiers foar ekstra oplossingen dy't miskien nedich binne om in Zero Trust-strategy út te fieren.
  3. Folgje it prinsipe fan in metodyske en bewuste oanpak by it ymplementearjen fan Zero Trust: set mjitbere doelen en berikbere doelen. Soargje derfoar dat nije oanbieders fan oplossingen ek ôfstimd binne mei de keazen strategy.

Zero Trust Model: Fertrouwe jo brûkers

It model "nul fertrouwen" is in bytsje in ferkearde namme, mar "leau neat, ferifiearje alles" oan 'e oare kant klinkt net sa goed. Jo moatte jo brûkers wirklik fertrouwe if (en dat is in echt grut "as") se hawwe in adekwaat nivo fan autorisaasje trochjûn en jo monitoaringsark lieten neat fertochts sjen.

Zero fertrouwen prinsipe mei Varonis

Troch it útfieren fan it Zero Trust-prinsipe makket Varonis in klant-sintraal oanpak mooglik. gegevensfeiligens:

  • Varonis scans tagongsrjochten en mapstruktuer foar prestaasje minste privileezje modellen, beneaming fan saaklike gegevens eigners en proses opset behear fan tagongsrjochten troch de eigners sels.
  • Varonis analysearret ynhâld en identifisearret krityske gegevens in ekstra laach fan feiligens en tafersjoch taheakje oan de wichtichste ynformaasje, en te foldwaan oan wetlike easken.
  • Varonis monitort en analysearret triemtagong, aktiviteit yn Active Directory, VPN, DNS, Proxy en post foar meitsje in basis profyl it gedrach fan elke brûker op jo netwurk.
    Avansearre Analytics fergeliket hjoeddeistige aktiviteit mei in standert gedrachsmodel om fertochte aktiviteit te identifisearjen en genereart in feiligensynsidint mei oanbefellings foar folgjende stappen foar elk fan 'e ûntdutsen bedrigingen.
  • Varonis biedt ramt foar tafersjoch, klassifikaasje, behear fan tagongsrjochten en identifisearje bedrigingen, dy't nedich is om it prinsipe fan "nul fertrouwen" yn jo netwurk út te fieren.

Wêrom it Zero Trust-model?

De Zero Trust-strategy biedt in essensjele laach fan beskerming tsjin gegevensbrekken en moderne cyberbedrigingen. Alles dat nedich is foar oanfallers om yn jo netwurk te brekken is tiid en motivaasje. Gjin firewalls of wachtwurdbelied sil se stopje. It is needsaaklik om ynterne barriêres te bouwen en alles te kontrolearjen dat bart om har aksjes te identifisearjen by hacking.

Boarne: www.habr.com

Add a comment