Što je Zero Trust? Sigurnosni model

Što je Zero Trust? Sigurnosni model

Zero Trust je sigurnosni model koji je razvio bivši Forresterov analitičar John Kinderwag u 2010 godini. Od tada je model “nula povjerenja” postao najpopularniji koncept u području kibernetičke sigurnosti. Nedavna golema kršenja podataka samo potvrđuju potrebu da tvrtke obrate više pozornosti na kibernetičku sigurnost, a Zero Trust model bi mogao biti pravi pristup.

Nulto povjerenje odnosi se na potpuni nedostatak povjerenja u bilo koga - čak i korisnike unutar perimetra. Model podrazumijeva da svaki korisnik ili uređaj mora potvrditi svoje podatke svaki put kada zatraži pristup nekom resursu unutar ili izvan mreže.

Čitajte dalje ako želite saznati više o konceptu sigurnosti Zero Trust.

Kako funkcionira Zero Trust

Što je Zero Trust? Sigurnosni model

Koncept Zero Trust razvio se u holistički pristup kibernetičkoj sigurnosti koji uključuje više tehnologija i procesa. Cilj modela nultog povjerenja je zaštititi tvrtku od današnjih kibersigurnosnih prijetnji i povreda podataka, a istovremeno postići usklađenost s propisima o zaštiti podataka i sigurnosti.

Analizirajmo glavna područja koncepta nultog povjerenja. Forrester preporučuje da organizacije obrate pozornost na svaku od ovih točaka kako bi izgradile najbolju strategiju "nula povjerenja".

Podaci bez povjerenja: Vaši su podaci ono što napadači pokušavaju ukrasti. Stoga je sasvim logično da je prva osnova koncepta “nultog povjerenja”. zaštita podataka na prvom mjestu, a ne na kraju. To znači biti u mogućnosti analizirati, zaštititi, klasificirati, pratiti i održavati sigurnost vaših korporativnih podataka.

Mreže nula povjerenja: Kako bi ukrali podatke, napadači se moraju moći kretati unutar mreže, stoga je vaš zadatak otežati taj proces što je više moguće. Segmentirajte, izolirajte i kontrolirajte svoje mreže pomoću najsuvremenijih tehnologija kao što su vatrozidi sljedeće generacije posebno dizajnirani za ovu svrhu.

Korisnici bez povjerenja: Ljudi su najslabija karika u sigurnosnoj strategiji. Ograničiti, nadzirati i strogo provoditi kako korisnici pristupaju resursima unutar mreže i Interneta. Postavite VPN-ove, CASB-ove (Secure Cloud Access Brokers) i druge opcije pristupa kako biste zaštitili svoje zaposlenike.

Učitaj nulto povjerenje: Izraz radno opterećenje koriste infrastrukturni servisni i kontrolni timovi za označavanje cjelokupnog aplikacijskog skupa i pozadinskog softvera koji vaši klijenti koriste za interakciju s tvrtkom. A nezakrpane klijentske aplikacije uobičajeni su vektor napada od kojeg se treba zaštititi. Tretirajte cijeli tehnološki skup, od hipervizora do web sučelja, kao vektor prijetnje i zaštitite ga alatima bez povjerenja.

Uređaji bez povjerenja: Zbog porasta Interneta stvari (pametni telefoni, pametni televizori, pametni aparati za kavu itd.), broj uređaja koji žive unutar vaših mreža dramatično se povećao u posljednjih nekoliko godina. Ti su uređaji također potencijalni vektor napada, stoga ih treba segmentirati i nadzirati kao i svako drugo računalo na mreži.

Vizualizacija i analitika: Da biste uspješno implementirali nulto povjerenje, dajte svojim timovima za sigurnost i odgovor na incidente alate za vizualizaciju svega što se događa na vašoj mreži, kao i analitiku da biste shvatili što se događa. Napredna zaštita od prijetnji i analitiku ponašanje korisnika ključne su točke u uspješnoj borbi protiv potencijalnih prijetnji na mreži.

Automatizacija i kontrola: Automatizacija Pomaže u održavanju svih vaših sustava nultog povjerenja u ispravnom stanju i nadgleda pravila nultog povjerenja. Ljudi jednostavno nisu u stanju pratiti količinu događaja koja je potrebna za princip "nula povjerenja".

3 principa modela nultog povjerenja

Što je Zero Trust? Sigurnosni model

Zahtijevajte siguran i provjeren pristup svim resursima

Prvo osnovno načelo koncepta nultog povjerenja je autentifikacija i verifikacija sva prava pristupa svim resursima. Svaki put kada korisnik pristupi datotečnom resursu, aplikaciji ili pohrani u oblaku, potrebno je ponovno autentificirati i autorizirati ovog korisnika za ovaj resurs.
Morate uzeti u obzir svaki pokušava pristupiti vašoj mreži kao prijetnja dok se ne dokaže suprotno, bez obzira na vaš model hostinga i odakle dolazi veza.

Koristite model s najmanjim privilegijama i kontrolirajte pristup

Model najmanje privilegija je sigurnosna paradigma koja ograničava prava pristupa svakog korisnika na razinu koja mu je neophodna za obavljanje njegovih dužnosti. Ograničavanjem pristupa svakom zaposleniku sprječavate napadača da kompromitacijom jednog računa dobije pristup velikom broju dinja.
upotreba uzor kontrole pristupa (Role Based Access Control)postići najmanje privilegije i dati vlasnicima tvrtki mogućnost upravljanja dopuštenjima za svoje podatke pod vlastitom kontrolom. Redovito provodite preglede podobnosti i članstva u grupi.

Prati sve

Načela "zero trust" podrazumijevaju kontrolu i provjeru svega. Bilježenje svakog mrežnog poziva, pristupa datoteci ili poruke e-pošte za analizu zlonamjerne aktivnosti nije nešto što jedna osoba ili cijeli tim može postići. Dakle, koristite analitika sigurnosti podataka preko prikupljenih zapisa za jednostavno otkrivanje prijetnji na vašoj mreži kao što su napad grubom silom, zlonamjerni softver ili prikrivena ekstrakcija podataka.

Implementacija modela “nula povjerenja”.

Što je Zero Trust? Sigurnosni model

Naznačimo nekoliko ključne preporuke pri implementaciji modela “nula povjerenja”:

  1. Ažurirajte svaki element svoje strategije informacijske sigurnosti kako bi bio u skladu s načelima nultog povjerenja: Provjerite sve dijelove svoje trenutne strategije prema gore opisanim načelima nultog povjerenja i prilagodite ih prema potrebi.
  2. Analizirajte svoj tehnološki skup i vidite treba li ga nadograditi ili zamijeniti kako biste postigli Nulto povjerenje: provjerite kod proizvođača korištenih tehnologija njihovu usklađenost s načelima "nula povjerenja". Obratite se novim dobavljačima za dodatna rješenja koja bi mogla biti potrebna za implementaciju strategije nultog povjerenja.
  3. Slijedite načelo metodičnog i promišljenog pristupa pri implementaciji Zero Trust-a: postaviti mjerljive ciljeve i dostižne ciljeve. Provjerite jesu li i novi pružatelji rješenja usklađeni s odabranom strategijom.

Model nultog povjerenja: vjerujte svojim korisnicima

Model "nula povjerenja" pomalo je pogrešan izraz, ali "ne vjeruj ništa, provjeri sve" s druge strane ne zvuči tako dobro. Zaista morate vjerovati svojim korisnicima ako (a to je stvarno veliko "ako") prošli su odgovarajuću razinu autorizacije i vaši alati za praćenje nisu otkrili ništa sumnjivo.

Princip nultog povjerenja s Varonisom

Implementacijom načela nultog povjerenja Varonis omogućuje pristup usmjeren na kupca. sigurnost podataka:

  • Varonis skenira dopuštenja i strukturu mapa za postignuće modeli najmanjih privilegija, imenovanje vlasnika poslovnih podataka i postavljanje procesa upravljanje pravima pristupa od strane samih vlasnika.
  • Varonis analizira sadržaj i identificira kritične podatke za dodavanje dodatnog sloja sigurnosti i nadzora najvažnijim informacijama te za usklađivanje sa zakonskim zahtjevima.
  • Varonis prati i analizira pristup datotekama, aktivnosti u Active Directory-u, VPN-u, DNS-u, Proxyju i pošti za izradite osnovni profil ponašanje svakog korisnika na vašoj mreži.
    Napredna analitika uspoređuje trenutnu aktivnost sa standardnim modelom ponašanja kako bi identificirao sumnjivu aktivnost i generira sigurnosni incident s preporukama za sljedeće korake za svaku od otkrivenih prijetnji.
  • Varonis nudi okvir za praćenje, klasificiranje, upravljanje dozvolama i prepoznavanje prijetnji, koji je potreban za implementaciju principa "nula povjerenja" u vašu mrežu.

Zašto model nultog povjerenja?

Strategija Zero Trust pruža bitan sloj zaštite od povreda podataka i modernih cyber prijetnji. Sve što je potrebno napadačima da provale u vašu mrežu je vrijeme i motivacija. Nikakvi vatrozidi ili pravila o lozinkama neće ih zaustaviti. Potrebno je izgraditi unutarnje barijere i pratiti sve što se događa kako bi se prepoznale njihove radnje prilikom hakiranja.

Izvor: www.habr.com

Dodajte komentar