Que é Zero Trust? Modelo de seguridade

Que é Zero Trust? Modelo de seguridade

Zero Trust é un modelo de seguridade desenvolvido por un antigo analista de Forrester John Kinderwag no ano 2010. Desde entón, o modelo de "confianza cero" converteuse no concepto máis popular no ámbito da ciberseguridade. As recentes violacións masivas de datos só confirman a necesidade de que as empresas presten máis atención á ciberseguridade, e o modelo de confianza cero pode ser o enfoque correcto.

Confianza cero refírese á total falta de confianza en ninguén, incluso os usuarios dentro do perímetro. O modelo implica que cada usuario ou dispositivo debe validar os seus datos cada vez que solicite acceso a algún recurso dentro ou fóra da rede.

Continúa lendo se queres saber máis sobre o concepto de seguridade Zero Trust.

Como funciona Zero Trust

Que é Zero Trust? Modelo de seguridade

O concepto de confianza cero evolucionou cara a un enfoque holístico da ciberseguridade que inclúe múltiples tecnoloxías e procesos. O obxectivo do modelo de confianza cero é protexer unha empresa das ameazas de ciberseguridade e violacións de datos actuais, ao mesmo tempo que se consegue o cumprimento das normas de protección e seguridade de datos.

Analicemos as principais áreas do concepto Zero Trust. Forrester recomenda que as organizacións presten atención a cada un destes puntos para construír a mellor estratexia de "confianza cero".

Datos de confianza cero: Os teus datos son os que os atacantes están tentando roubar. Polo tanto, é bastante lóxico que a primeira base do concepto de "confianza cero" sexa a protección de datos primeiro, non por último. Isto significa poder analizar, protexer, clasificar, rastrexar e manter a seguridade dos seus datos corporativos.

Redes de confianza cero: Para roubar información, os atacantes deben poder moverse dentro da rede, polo que a túa tarefa é dificultar o máis posible este proceso. Segmenta, illa e controla as túas redes con tecnoloxías de última xeración, como firewalls de última xeración deseñados especificamente para este fin.

Usuarios de confianza cero: As persoas son o elo máis débil nunha estratexia de seguridade. Restrinxir, supervisar e facer cumprir rigorosamente a forma en que os usuarios acceden aos recursos dentro da rede e de Internet. Configura VPNs, CASB (Secure Cloud Access Brokers) e outras opcións de acceso para protexer aos teus empregados.

Carga de confianza cero: O termo carga de traballo é usado polos equipos de control e servizos de infraestrutura para referirse a toda a pila de aplicacións e ao software de backend que usan os seus clientes para interactuar coa empresa. E as aplicacións cliente sen parches son un vector de ataque común do que hai que protexer. Trate toda a pila tecnolóxica, desde o hipervisor ata a interface web, como un vector de ameazas e protéxea con ferramentas de confianza cero.

Dispositivos de confianza cero: Debido ao auxe da Internet das Cousas (teléfonos intelixentes, televisores intelixentes, cafeteras intelixentes, etc.), o número de dispositivos que viven nas túas redes aumentou drasticamente nos últimos anos. Estes dispositivos tamén son un potencial vector de ataque, polo que deberían estar segmentados e supervisados ​​como calquera outro ordenador da rede.

Visualización e análise: Para implementar con éxito a confianza cero, ofrécelle aos teus equipos de seguridade e resposta a incidentes as ferramentas para visualizar todo o que está a suceder na túa rede, así como analíticas para entender o que está a suceder. Protección avanzada contra ameazas e analítica comportamento do usuario son puntos clave na loita exitosa contra calquera posible ameaza na rede.

Automatización e control: Automatización Axuda a manter todos os teus sistemas de confianza cero en funcionamento e supervisa as políticas de confianza cero. A xente simplemente non pode facer un seguimento do volume de eventos que se require para o principio de "confianza cero".

Os 3 principios do modelo de confianza cero

Que é Zero Trust? Modelo de seguridade

Esixir acceso seguro e verificado a todos os recursos

O primeiro principio básico do concepto de confianza cero é autenticación e verificación todos os dereitos de acceso a todos os recursos. Cada vez que un usuario accede a un recurso de ficheiro, aplicación ou almacenamento na nube, é necesario volver a autenticar e autorizar a este usuario a este recurso.
Debes considerar cada tentando acceder á súa rede como unha ameaza ata que se demostre o contrario, independentemente do seu modelo de hospedaxe e de onde proceda a conexión.

Use o modelo de menos privilexios e controle o acceso

Modelo de mínimos privilexios é un paradigma de seguridade que limita os dereitos de acceso de cada usuario ao nivel necesario para que poida desempeñar as súas funcións. Ao restrinxir o acceso a cada empregado, evitas que un atacante acceda a un gran número de melóns comprometendo unha conta.
Usar Modelo de control de acceso (Role Based Access Control)para acadar os mínimos privilexios e dar aos propietarios de empresas a posibilidade de xestionar os permisos dos seus datos baixo o seu propio control. Realizar revisións de elegibilidade e pertenza ao grupo de forma regular.

Rastrexa todo

Os principios de "confianza cero" implican control e verificación de todo. O rexistro de cada chamada de rede, acceso a ficheiros ou mensaxes de correo electrónico para a análise de actividade maliciosa non é algo que unha persoa ou un equipo enteiro poida lograr. Así que usa análise de seguridade de datos sobre os rexistros recollidos para detectar facilmente ameazas na súa rede, como ataque de forza bruta, malware ou exfiltración de datos encubertos.

Implantación do modelo “confianza cero”.

Que é Zero Trust? Modelo de seguridade

Designemos algúns recomendacións clave ao implementar o modelo de "confianza cero":

  1. Actualiza todos os elementos da túa estratexia de seguridade da información para que estea en liña cos principios de confianza cero: Comprobe todas as partes da súa estratexia actual contra os principios de confianza cero descritos anteriormente e axuste se é necesario.
  2. Analiza a túa pila de tecnoloxía e mira se hai que actualizar ou substituír para acadar a confianza cero: consultar cos fabricantes das tecnoloxías utilizadas o cumprimento dos principios de "confianza cero". Póñase en contacto con novos provedores para obter solucións adicionais que poidan ser necesarias para implementar unha estratexia de confianza cero.
  3. Siga o principio dun enfoque metódico e deliberado ao implementar Zero Trust: establecer obxectivos medibles e alcanzables. Asegúrese de que os novos provedores de solucións tamén estean aliñados coa estratexia elixida.

Modelo de confianza cero: confía nos teus usuarios

O modelo de "confianza cero" é un pouco enganoso no seu nome, pero a frase "non creas nada, comproba todo" por outra banda non soa tan ben. Realmente necesitas confiar nos teus usuarios se (e iso é un gran "se") pasaron un nivel de autorización adecuado e as túas ferramentas de seguimento non revelaron nada sospeitoso.

Principio de confianza cero con Varonis

Ao implementar o principio de confianza cero, Varonis permite un enfoque centrado no cliente. seguridade de datos:

  • Varonis escanea permisos e estrutura de cartafoles para o logro modelos de privilexios mínimos, nomeamento de propietarios de datos empresariais e configuración do proceso xestión dos dereitos de acceso polos propios propietarios.
  • Varonis analiza o contido e identifica datos críticos para engadir unha capa extra de seguridade e vixilancia á información máis importante e para cumprir cos requisitos legais.
  • Varonis supervisa e analiza o acceso aos ficheiros, a actividade en Active Directory, VPN, DNS, Proxy e correo para crear un perfil básico o comportamento de cada usuario da súa rede.
    Analítica avanzada compara a actividade actual cun modelo de comportamento estándar para identificar a actividade sospeitosa e xera un incidente de seguridade con recomendacións para os seguintes pasos para cada unha das ameazas detectadas.
  • Varonis ofrece marco para supervisar, clasificar, xestionar permisos e identificar ameazas, que é necesario para implementar o principio de "confianza cero" na súa rede.

Por que o modelo Zero Trust?

A estratexia Zero Trust proporciona unha capa esencial de protección contra violacións de datos e ameazas cibernéticas modernas. Todo o que fai falta para que os atacantes entren na túa rede é tempo e motivación. Ningún cortalumes nin políticas de contrasinais os deterán. É necesario construír barreiras internas e supervisar todo o que ocorre para identificar as súas accións cando se piratean.

Fonte: www.habr.com

Engadir un comentario