Mi az a Zero Trust? Biztonsági modell

Mi az a Zero Trust? Biztonsági modell

A Zero Trust egy biztonsági modell, amelyet a Forrester egykori elemzője fejlesztett ki Kinderwag János 2010-es évben. Azóta a „zéró bizalom” modell a legnépszerűbb koncepció a kiberbiztonság területén. A közelmúltban történt hatalmas adatszivárgás csak megerősíti, hogy a vállalatoknak nagyobb figyelmet kell fordítaniuk a kiberbiztonságra, és a Zero Trust modell lehet a megfelelő megközelítés.

A Zero Trust a bizalom teljes hiányára utal senkiben – még a határon belüli felhasználókban is. A modell azt jelenti, hogy minden felhasználónak vagy eszköznek érvényesítenie kell adatait minden alkalommal, amikor hozzáférést kér valamilyen hálózaton belüli vagy kívüli erőforráshoz.

Olvasson tovább, ha többet szeretne megtudni a Zero Trust biztonság fogalmáról.

Hogyan működik a Zero Trust

Mi az a Zero Trust? Biztonsági modell

A Zero Trust koncepciója a kiberbiztonság holisztikus megközelítésévé fejlődött, amely többféle technológiát és folyamatot foglal magában. A nulla bizalommodell célja, hogy megvédje a vállalatot a mai kiberbiztonsági fenyegetésektől és adatszivárgásoktól, miközben az adatvédelmi és biztonsági előírásoknak is megfelel.

Elemezzük a Zero Trust koncepció főbb területeit. A Forrester azt javasolja, hogy a szervezetek figyeljenek ezekre a pontokra a legjobb „zéró bizalom” stratégia kialakítása érdekében.

Nulla megbízhatósági adat: Az Ön adatait próbálják ellopni a támadók. Ezért teljesen logikus, hogy a „zéró bizalom” fogalmának első alapja az az adatvédelem az első, nem az utolsó. Ez azt jelenti, hogy képes elemezni, védeni, osztályozni, nyomon követni és fenntartani a vállalati adatait.

Nulla megbízható hálózatok: Az információk ellopásához a támadóknak képesnek kell lenniük a hálózaton belüli mozgásra, ezért az Ön feladata, hogy ezt a folyamatot a lehető legnehezebbé tegye. Szegmentálja, izolálja és irányítsa hálózatait a legmodernebb technológiákkal, például a kifejezetten erre a célra tervezett következő generációs tűzfalakkal.

Nulla megbízható felhasználó: Az emberek a leggyengébb láncszem a biztonsági stratégiában. Korlátozza, figyelje és szigorúan kényszerítse ki, hogy a felhasználók hogyan férhetnek hozzá az erőforrásokhoz a hálózaton és az interneten belül. Állítson be VPN-eket, CASB-ket (Secure Cloud Access Brokers) és egyéb hozzáférési lehetőségeket az alkalmazottak védelme érdekében.

Zero Trust betöltése: A munkaterhelés kifejezést az infrastruktúra-szolgáltatások és a vezérlőcsoportok használják a teljes alkalmazásveremre és a háttérszoftverre, amelyet az ügyfelek a vállalkozással való interakcióhoz használnak. A javítatlan ügyfélalkalmazások pedig gyakori támadási vektorok, amelyek ellen védeni kell. Kezelje a teljes technológiai halmot, a hypervisortól a webes előtérig, fenyegetés vektorként, és védje meg nulla megbízhatóságú eszközökkel.

Nulla megbízható eszközök: A dolgok internetének térnyerése miatt (okostelefonok, okostévék, okoskávéfőzők stb.) az elmúlt néhány évben drámaian megnőtt a hálózatában élő eszközök száma. Ezek az eszközök egyben potenciális támadási vektorok is, ezért szegmentálni és felügyelni kell őket, mint a hálózat bármely más számítógépét.

Vizualizálás és elemzés: A zéró bizalom sikeres megvalósításához adja meg a biztonsági és incidensreagáló csapatoknak azokat az eszközöket, amelyek segítségével megjeleníthetik mindazt, ami a hálózaton történik, valamint elemzéseket, hogy megértsék, mi történik. Fejlett fenyegetésvédelem és az analitika felhasználói viselkedés kulcsfontosságú pontok a hálózatot fenyegető esetleges fenyegetések elleni sikeres küzdelemben.

Automatizálás és vezérlés: automatizálás Segít fenntartani az összes nulla megbízhatósági rendszert, és figyeli a Zero Trust házirendeket. Az emberek egyszerűen nem képesek nyomon követni az események mennyiségét, ami a „zéró bizalom” elvéhez szükséges.

A Zero Trust Model 3 alapelve

Mi az a Zero Trust? Biztonsági modell

Követeljen biztonságos és ellenőrzött hozzáférést minden erőforráshoz

A Zero Trust koncepció első alapelve az hitelesítés és ellenőrzés minden hozzáférési jog az összes erőforráshoz. Minden alkalommal, amikor egy felhasználó hozzáfér egy fájlerőforráshoz, alkalmazáshoz vagy felhőtárhelyhez, újra kell hitelesítenie és engedélyeznie kell a felhasználót ehhez az erőforráshoz.
Meg kell fontolnia minden fenyegetésként próbál hozzáférni a hálózatához, amíg be nem bizonyosodik az ellenkezője, függetlenül a tárhelymodelltől és a kapcsolat honnan származik.

Használja a legkisebb jogosultságokkal rendelkező modellt, és szabályozza a hozzáférést

Legkisebb kiváltságos modell egy olyan biztonsági paradigma, amely az egyes felhasználók hozzáférési jogait a feladatai ellátásához szükséges szintre korlátozza. Az egyes alkalmazottak hozzáférésének korlátozásával megakadályozza, hogy egy támadó egy fiók feltörésével nagyszámú dinnyéhez férhessen hozzá.
használat a hozzáférés-vezérlés példaképe (szerepalapú hozzáférés-vezérlés)a legkevesebb kiváltság elérése és a vállalkozástulajdonosok számára lehetővé téve, hogy saját irányításuk alatt kezeljék az adataikra vonatkozó engedélyeket. Rendszeresen végezzen jogosultsági és csoporttagsági felülvizsgálatokat.

Kövesse nyomon mindent

A „zéró bizalom” elve mindennek az ellenőrzését és ellenőrzését jelenti. Minden hálózati hívás, fájlhozzáférés vagy e-mail naplózása rosszindulatú tevékenység elemzése céljából nem olyan, amit egyetlen személy vagy egy egész csapat nem tud végrehajtani. Szóval használd adatbiztonsági elemzés az összegyűjtött naplókon keresztül, hogy könnyen észlelje a hálózaton lévő fenyegetéseket, mint pl nyers erő támadás, rosszindulatú programok vagy titkos adatok kiszűrése.

A „zéró bizalom” modell megvalósítása

Mi az a Zero Trust? Biztonsági modell

Jelöljünk ki néhányat kulcsfontosságú ajánlások a „zéró bizalom” modell alkalmazásakor:

  1. Frissítse információbiztonsági stratégiájának minden elemét, hogy összhangban legyen a Zero Trust elveivel: Ellenőrizze jelenlegi stratégiája minden részét a fent leírt nulla bizalom elveinek megfelelően, és szükség szerint módosítsa.
  2. Elemezze technológiai veremét, és nézze meg, hogy szükség van-e frissítésre vagy cserére a Zero Trust eléréséhez: ellenőrizze az alkalmazott technológiák gyártóival, hogy megfelelnek-e a „zéró bizalom” elvének. Forduljon új szállítókhoz további megoldásokért, amelyekre szükség lehet a Zero Trust stratégia megvalósításához.
  3. Kövesse a módszeres és megfontolt megközelítés elvét a Zero Trust megvalósítása során: mérhető és elérhető célokat tűzz ki. Győződjön meg arról, hogy az új megoldásszolgáltatók is igazodnak a választott stratégiához.

Zero Trust Model: Bízzon a felhasználókban

A "zéró bizalom" modell egy kicsit félreértés, de a "ne higgyen semmit, ellenőrizzen mindent" viszont nem hangzik olyan jól. Valóban bíznia kell a felhasználókban ha (és ez egy nagyon nagy "ha") megfelelő szintű felhatalmazáson mentek át, és a megfigyelő eszközeid nem mutattak ki semmi gyanúsat.

Nulla bizalom elv a Varonisnál

A Zero Trust elv megvalósításával a Varonis ügyfélközpontú megközelítést tesz lehetővé. adatbiztonság:

  • Varonis átvizsgálja az engedélyeket és a mappastruktúrát a teljesítményért legkevesebb kiváltságos modellek, üzleti adatok tulajdonosainak kijelölése és folyamat beállítása a hozzáférési jogokat maguk a tulajdonosok kezelhetik.
  • Varonis elemzi a tartalmat és azonosítja a kritikus adatokat a legfontosabb információk további biztonsági és felügyeleti réteggel való kiegészítése, valamint a törvényi előírások betartása.
  • Varonis figyeli és elemzi a fájlhozzáférést, az Active Directoryban, a VPN-ben, a DNS-ben, a proxyban és a levelezésben végzett tevékenységeket a hozzon létre egy alapprofilt a hálózat minden felhasználójának viselkedése.
    Advanced Analytics összehasonlítja az aktuális tevékenységet egy szabványos viselkedési modellel, hogy azonosítsa a gyanús tevékenységeket, és biztonsági incidenst generál, javaslatokkal a következő lépésekre az egyes észlelt fenyegetések esetében.
  • Varonis kínál keretrendszer a figyeléshez, osztályozáshoz, engedélyek kezeléséhez és a fenyegetések azonosításához, amely a „zéró bizalom” elvének megvalósításához szükséges a hálózatában.

Miért a Zero Trust modell?

A Zero Trust stratégia alapvető védelmet nyújt az adatszivárgások és a modern kiberfenyegetések ellen. Csak időre és motivációra van szükség ahhoz, hogy a támadók betörjenek a hálózatba. Semmilyen tűzfal vagy jelszószabályzat nem állítja meg őket. Belső korlátokat kell építeni, és mindent figyelemmel kell kísérni, ami történik annak érdekében, hogy azonosítani lehessen a feltöréskor tett cselekedeteiket.

Forrás: will.com

Hozzászólás