
A Zero Trust egy biztonsági modell, amelyet a Forrester egykori elemzője fejlesztett ki 2010-es évben. Azóta a „zéró bizalom” modell a legnépszerűbb koncepció a kiberbiztonság területén. A közelmúltban történt hatalmas adatszivárgás csak megerősíti, hogy a vállalatoknak nagyobb figyelmet kell fordítaniuk a kiberbiztonságra, és a Zero Trust modell lehet a megfelelő megközelítés.
A Zero Trust a bizalom teljes hiányára utal senkiben – még a határon belüli felhasználókban is. A modell azt jelenti, hogy minden felhasználónak vagy eszköznek érvényesítenie kell adatait minden alkalommal, amikor hozzáférést kér valamilyen hálózaton belüli vagy kívüli erőforráshoz.
Olvasson tovább, ha többet szeretne megtudni a Zero Trust biztonság fogalmáról.
Hogyan működik a Zero Trust

A Zero Trust koncepciója a kiberbiztonság holisztikus megközelítésévé fejlődött, amely többféle technológiát és folyamatot foglal magában. A nulla bizalommodell célja, hogy megvédje a vállalatot a mai kiberbiztonsági fenyegetésektől és adatszivárgásoktól, miközben az adatvédelmi és biztonsági előírásoknak is megfelel.
Elemezzük a Zero Trust koncepció főbb területeit. A Forrester azt javasolja, hogy a szervezetek figyeljenek ezekre a pontokra a legjobb „zéró bizalom” stratégia kialakítása érdekében.
Nulla megbízhatósági adat: Az Ön adatait próbálják ellopni a támadók. Ezért teljesen logikus, hogy a „zéró bizalom” fogalmának első alapja az . Ez azt jelenti, hogy képes elemezni, védeni, osztályozni, nyomon követni és fenntartani a vállalati adatait.
Nulla megbízható hálózatok: Az információk ellopásához a támadóknak képesnek kell lenniük a hálózaton belüli mozgásra, ezért az Ön feladata, hogy ezt a folyamatot a lehető legnehezebbé tegye. Szegmentálja, izolálja és irányítsa hálózatait a legmodernebb technológiákkal, például a kifejezetten erre a célra tervezett következő generációs tűzfalakkal.
Nulla megbízható felhasználó: Az emberek a leggyengébb láncszem a biztonsági stratégiában. Korlátozza, figyelje és szigorúan kényszerítse ki, hogy a felhasználók hogyan férhetnek hozzá az erőforrásokhoz a hálózaton és az interneten belül. Állítson be VPN-eket, CASB-ket (Secure Cloud Access Brokers) és egyéb hozzáférési lehetőségeket az alkalmazottak védelme érdekében.
Zero Trust betöltése: A munkaterhelés kifejezést az infrastruktúra-szolgáltatások és a vezérlőcsoportok használják a teljes alkalmazásveremre és a háttérszoftverre, amelyet az ügyfelek a vállalkozással való interakcióhoz használnak. A javítatlan ügyfélalkalmazások pedig gyakori támadási vektorok, amelyek ellen védeni kell. Kezelje a teljes technológiai halmot, a hypervisortól a webes előtérig, fenyegetés vektorként, és védje meg nulla megbízhatóságú eszközökkel.
Nulla megbízható eszközök: A dolgok internetének térnyerése miatt (okostelefonok, okostévék, okoskávéfőzők stb.) az elmúlt néhány évben drámaian megnőtt a hálózatában élő eszközök száma. Ezek az eszközök egyben potenciális támadási vektorok is, ezért szegmentálni és felügyelni kell őket, mint a hálózat bármely más számítógépét.
Vizualizálás és elemzés: A zéró bizalom sikeres megvalósításához adja meg a biztonsági és incidensreagáló csapatoknak azokat az eszközöket, amelyek segítségével megjeleníthetik mindazt, ami a hálózaton történik, valamint elemzéseket, hogy megértsék, mi történik. és az analitika kulcsfontosságú pontok a hálózatot fenyegető esetleges fenyegetések elleni sikeres küzdelemben.
Automatizálás és vezérlés: Segít fenntartani az összes nulla megbízhatósági rendszert, és figyeli a Zero Trust házirendeket. Az emberek egyszerűen nem képesek nyomon követni az események mennyiségét, ami a „zéró bizalom” elvéhez szükséges.
A Zero Trust Model 3 alapelve

Követeljen biztonságos és ellenőrzött hozzáférést minden erőforráshoz
A Zero Trust koncepció első alapelve az minden hozzáférési jog az összes erőforráshoz. Minden alkalommal, amikor egy felhasználó hozzáfér egy fájlerőforráshoz, alkalmazáshoz vagy felhőtárhelyhez, újra kell hitelesítenie és engedélyeznie kell a felhasználót ehhez az erőforráshoz.
Meg kell fontolnia minden fenyegetésként próbál hozzáférni a hálózatához, amíg be nem bizonyosodik az ellenkezője, függetlenül a tárhelymodelltől és a kapcsolat honnan származik.
Használja a legkisebb jogosultságokkal rendelkező modellt, és szabályozza a hozzáférést
egy olyan biztonsági paradigma, amely az egyes felhasználók hozzáférési jogait a feladatai ellátásához szükséges szintre korlátozza. Az egyes alkalmazottak hozzáférésének korlátozásával megakadályozza, hogy egy támadó egy fiók feltörésével nagyszámú dinnyéhez férhessen hozzá.
használat a legkevesebb kiváltság elérése és a vállalkozástulajdonosok számára lehetővé téve, hogy saját irányításuk alatt kezeljék az adataikra vonatkozó engedélyeket. Rendszeresen végezzen jogosultsági és csoporttagsági felülvizsgálatokat.
Kövesse nyomon mindent
A „zéró bizalom” elve mindennek az ellenőrzését és ellenőrzését jelenti. Minden hálózati hívás, fájlhozzáférés vagy e-mail naplózása rosszindulatú tevékenység elemzése céljából nem olyan, amit egyetlen személy vagy egy egész csapat nem tud végrehajtani. Szóval használd az összegyűjtött naplókon keresztül, hogy könnyen észlelje a hálózaton lévő fenyegetéseket, mint pl , rosszindulatú programok vagy titkos adatok kiszűrése.
A „zéró bizalom” modell megvalósítása

Jelöljünk ki néhányat kulcsfontosságú ajánlások a „zéró bizalom” modell alkalmazásakor:
- Frissítse információbiztonsági stratégiájának minden elemét, hogy összhangban legyen a Zero Trust elveivel: Ellenőrizze jelenlegi stratégiája minden részét a fent leírt nulla bizalom elveinek megfelelően, és szükség szerint módosítsa.
- Elemezze technológiai veremét, és nézze meg, hogy szükség van-e frissítésre vagy cserére a Zero Trust eléréséhez: ellenőrizze az alkalmazott technológiák gyártóival, hogy megfelelnek-e a „zéró bizalom” elvének. Forduljon új szállítókhoz további megoldásokért, amelyekre szükség lehet a Zero Trust stratégia megvalósításához.
- Kövesse a módszeres és megfontolt megközelítés elvét a Zero Trust megvalósítása során: mérhető és elérhető célokat tűzz ki. Győződjön meg arról, hogy az új megoldásszolgáltatók is igazodnak a választott stratégiához.
Zero Trust Model: Bízzon a felhasználókban
A "zéró bizalom" modell egy kicsit félreértés, de a "ne higgyen semmit, ellenőrizzen mindent" viszont nem hangzik olyan jól. Valóban bíznia kell a felhasználókban ha (és ez egy nagyon nagy "ha") megfelelő szintű felhatalmazáson mentek át, és a megfigyelő eszközeid nem mutattak ki semmi gyanúsat.
Nulla bizalom elv a Varonisnál
A Zero Trust elv megvalósításával a Varonis ügyfélközpontú megközelítést tesz lehetővé. adatbiztonság:
- Varonis átvizsgálja az engedélyeket és a mappastruktúrát a teljesítményért , üzleti adatok tulajdonosainak kijelölése és a hozzáférési jogokat maguk a tulajdonosok kezelhetik.
- Varonis elemzi a tartalmat és azonosítja a kritikus adatokat a legfontosabb információk további biztonsági és felügyeleti réteggel való kiegészítése, valamint a törvényi előírások betartása.
- Varonis figyeli és elemzi a fájlhozzáférést, az Active Directoryban, a VPN-ben, a DNS-ben, a proxyban és a levelezésben végzett tevékenységeket a a hálózat minden felhasználójának viselkedése.
összehasonlítja az aktuális tevékenységet egy szabványos viselkedési modellel, hogy azonosítsa a gyanús tevékenységeket, és biztonsági incidenst generál, javaslatokkal a következő lépésekre az egyes észlelt fenyegetések esetében. - Varonis kínál keretrendszer a figyeléshez, osztályozáshoz, engedélyek kezeléséhez és a fenyegetések azonosításához, amely a „zéró bizalom” elvének megvalósításához szükséges a hálózatában.
Miért a Zero Trust modell?
A Zero Trust stratégia alapvető védelmet nyújt az adatszivárgások és a modern kiberfenyegetések ellen. Csak időre és motivációra van szükség ahhoz, hogy a támadók betörjenek a hálózatba. Semmilyen tűzfal vagy jelszószabályzat nem állítja meg őket. Belső korlátokat kell építeni, és mindent figyelemmel kell kísérni, ami történik annak érdekében, hogy azonosítani lehessen a feltöréskor tett cselekedeteiket.
Forrás: will.com
