Ի՞նչ է Zero Trust-ը: Անվտանգության մոդել

Ի՞նչ է Zero Trust-ը: Անվտանգության մոդել

Zero Trust-ը անվտանգության մոդել է, որը մշակվել է Forrester-ի նախկին վերլուծաբանի կողմից Ջոն Քինդերվագ 2010 թվականին։ Այդ ժամանակից ի վեր «զրոյական վստահության» մոդելը դարձել է կիբերանվտանգության ոլորտում ամենատարածված հասկացությունը։ Տվյալների վերջին զանգվածային խախտումները միայն հաստատում են ընկերությունների կողմից կիբերանվտանգությանն ավելի մեծ ուշադրություն դարձնելու անհրաժեշտությունը, և Zero Trust մոդելը կարող է ճիշտ մոտեցում լինել:

Zero Trust-ը վերաբերում է որևէ մեկի նկատմամբ վստահության բացակայությանը, նույնիսկ շրջագծի ներսում գտնվող օգտատերերին: Մոդելը ենթադրում է, որ յուրաքանչյուր օգտատեր կամ սարք պետք է վավերացնի իր տվյալները ամեն անգամ, երբ նրանք պահանջում են մուտք գործել որևէ ռեսուրս ցանցի ներսում կամ դրսում:

Կարդացեք, եթե ցանկանում եք ավելին իմանալ Zero Trust անվտանգության հայեցակարգի մասին:

Ինչպես է աշխատում Zero Trust-ը

Ի՞նչ է Zero Trust-ը: Անվտանգության մոդել

Zero Trust-ի հայեցակարգը վերածվել է կիբերանվտանգության ամբողջական մոտեցման, որը ներառում է բազմաթիվ տեխնոլոգիաներ և գործընթացներ: Զրոյական վստահության մոդելի նպատակն է ընկերությանը պաշտպանել այսօրվա կիբերանվտանգության սպառնալիքներից և տվյալների խախտումներից՝ միաժամանակ ապահովելով տվյալների պաշտպանության և անվտանգության կանոնակարգերի համապատասխանությունը:

Եկեք վերլուծենք Zero Trust հայեցակարգի հիմնական ոլորտները: Ֆորեսթերը խորհուրդ է տալիս կազմակերպություններին ուշադրություն դարձնել այս կետերից յուրաքանչյուրին՝ «զրոյական վստահության» լավագույն ռազմավարությունը կառուցելու համար:

Զրոյական վստահության տվյալներ. Ձեր տվյալներն այն են, ինչ հարձակվողները փորձում են գողանալ: Հետևաբար, միանգամայն տրամաբանական է, որ «զրոյական վստահություն» հասկացության առաջին հիմքն է տվյալների պաշտպանությունը առաջինը, ոչ թե վերջինը. Սա նշանակում է կարողանալ վերլուծել, պաշտպանել, դասակարգել, հետևել և պահպանել ձեր կորպորատիվ տվյալների անվտանգությունը:

Զրոյական վստահության ցանցեր. Տեղեկատվություն գողանալու համար հարձակվողները պետք է կարողանան շարժվել ցանցի ներսում, ուստի ձեր խնդիրն է հնարավորինս դժվարացնել այս գործընթացը: Սեգմենտավորեք, մեկուսացրեք և կառավարեք ձեր ցանցերը գերժամանակակից տեխնոլոգիաներով, ինչպիսիք են հաջորդ սերնդի firewalls-ը, որոնք հատուկ նախագծված են այս նպատակով:

Զրոյական վստահության օգտատերեր. Մարդիկ անվտանգության ռազմավարության ամենաթույլ օղակն են: Սահմանափակել, վերահսկել և խստորեն կիրառել, թե ինչպես են օգտվողները մուտք գործում ռեսուրսներ ցանցի և ինտերնետի ներսում: Ստեղծեք VPN-ներ, CASB (Secure Cloud Access Brokers) և մուտքի այլ տարբերակներ՝ ձեր աշխատակիցներին պաշտպանելու համար:

Բեռնել զրո վստահություն. Աշխատանքային ծանրաբեռնվածություն տերմինն օգտագործվում է ենթակառուցվածքի սպասարկման և վերահսկման թիմերի կողմից՝ նկատի ունենալով հավելվածների ամբողջ փաթեթը և հետին պլանային ծրագրակազմը, որը ձեր հաճախորդներն օգտագործում են բիզնեսի հետ փոխգործակցության համար: Իսկ հաճախորդի չփակված հավելվածները սովորական հարձակման վեկտոր են, որից պետք է պաշտպանված լինել: Տեխնոլոգիաների ամբողջ փաթեթը՝ հիպերվիզորից մինչև վեբ ֆրոնդ, վերաբերվեք որպես սպառնալիքի վեկտոր և պաշտպանեք այն զրոյական վստահության գործիքներով:

Զրոյական վստահության սարքեր. Իրերի ինտերնետի (սմարթֆոններ, խելացի հեռուստացույցներ, խելացի սրճեփներ և այլն) աճի շնորհիվ վերջին մի քանի տարիների ընթացքում ձեր ցանցերում ապրող սարքերի թիվը կտրուկ աճել է: Այս սարքերը նաև պոտենցիալ հարձակման վեկտոր են, ուստի դրանք պետք է հատվածավորվեն և վերահսկվեն, ինչպես ցանցի ցանկացած այլ համակարգիչ:

Վիզուալիզացիա և վերլուծություն. Զրոյական վստահությունը հաջողությամբ իրականացնելու համար ապահովեք ձեր անվտանգության և միջադեպերի արձագանքման թիմերին գործիքներ՝ պատկերացնելու այն ամենը, ինչ տեղի է ունենում ձեր ցանցում, ինչպես նաև վերլուծություն՝ հասկանալու համար, թե ինչ է կատարվում: Ընդլայնված սպառնալիքների պաշտպանություն և վերլուծություն օգտագործողի վարքագիծը ցանցի ցանկացած պոտենցիալ սպառնալիքի դեմ հաջող պայքարի առանցքային կետերն են:

Ավտոմատացում և կառավարում. Ավտոմատ Օգնում է պահպանել ձեր բոլոր զրոյական վստահության համակարգերը և վերահսկել Zero Trust-ի քաղաքականությունը: Մարդիկ պարզապես չեն կարողանում հետևել իրադարձությունների ծավալին, որը պահանջվում է «զրոյական վստահություն» սկզբունքի համար։

Զրոյական վստահության մոդելի 3 սկզբունքները

Ի՞նչ է Zero Trust-ը: Անվտանգության մոդել

Պահանջեք ապահով և ստուգված մուտք դեպի բոլոր ռեսուրսները

Zero Trust հայեցակարգի առաջին հիմնական սկզբունքն է իսկությունը և ստուգումը բոլոր ռեսուրսների մուտքի բոլոր իրավունքները: Ամեն անգամ, երբ օգտատերը մուտք է գործում ֆայլի ռեսուրս, հավելված կամ ամպային պահեստ, անհրաժեշտ է վերստին վավերացնել և լիազորել այս օգտվողին այս ռեսուրսի համար:
Դուք պետք է հաշվի առնեք ամեն փորձելով մուտք գործել ձեր ցանց՝ որպես սպառնալիք, քանի դեռ հակառակն ապացուցված չէ՝ անկախ ձեր հոստինգի մոդելից և որտեղից է գալիս կապը:

Օգտագործեք նվազագույն արտոնությունների մոդելը և վերահսկեք հասանելիությունը

Նվազագույն արտոնությունների մոդել անվտանգության պարադիգմ է, որը սահմանափակում է յուրաքանչյուր օգտագործողի մուտքի իրավունքը այն մակարդակով, որն անհրաժեշտ է նրան իր պարտականությունները կատարելու համար: Սահմանափակելով մուտքը յուրաքանչյուր աշխատակցի՝ դուք կանխում եք հարձակվողին մուտք գործել մեծ քանակությամբ սեխեր՝ վտանգելով մեկ հաշիվ:
Օգտագործեք Մուտքի վերահսկման դերային մոդել (Դերի վրա հիմնված մուտքի վերահսկում)հասնել նվազագույն արտոնությունների և բիզնեսի սեփականատերերին հնարավորություն տալ կառավարել իրենց տվյալների վերաբերյալ թույլտվությունները իրենց վերահսկողության ներքո: Պարբերաբար կատարեք իրավասության և խմբի անդամության ստուգումներ:

Հետևեք ամեն ինչին

«Զրո վստահության» սկզբունքները ենթադրում են ամեն ինչի վերահսկողություն և ստուգում։ Յուրաքանչյուր ցանցային զանգի, ֆայլի հասանելիության կամ էլփոստի հաղորդագրության գրանցումը վնասակար գործունեության համար վերլուծության համար այն չէ, որ մեկ անձ կամ մի ամբողջ թիմ կարող է իրականացնել: Այսպիսով, օգտագործեք տվյալների անվտանգության վերլուծություն հավաքագրված տեղեկամատյանների վրա՝ հեշտությամբ հայտնաբերելու սպառնալիքները ձեր ցանցում, ինչպիսիք են դաժան ուժի հարձակում, չարամիտ կամ գաղտնի տվյալների արտահանում։

«Զրո վստահություն» մոդելի ներդրում

Ի՞նչ է Zero Trust-ը: Անվտանգության մոդել

Նշանակենք մի քանիսը հիմնական առաջարկություններ «Զրո վստահություն» մոդելն իրականացնելիս.

  1. Թարմացրեք ձեր տեղեկատվական անվտանգության ռազմավարության յուրաքանչյուր տարր՝ Zero Trust սկզբունքներին համապատասխանելու համար. Ստուգեք ձեր ընթացիկ ռազմավարության բոլոր մասերը վերը նկարագրված զրոյական վստահության սկզբունքներին համապատասխան և անհրաժեշտության դեպքում հարմարեցրեք:
  2. Վերլուծեք ձեր տեխնոլոգիական փաթեթը և տեսեք՝ արդյոք այն պետք է արդիականացվի կամ փոխարինվի՝ Zero Trust-ին հասնելու համար. ստուգեք օգտագործվող տեխնոլոգիաների արտադրողների հետ «զրոյական վստահության» սկզբունքներին դրանց համապատասխանության մասին։ Դիմեք նոր վաճառողներին լրացուցիչ լուծումների համար, որոնք կարող են պահանջվել Zero Trust ռազմավարության իրականացման համար:
  3. Զրոյական վստահություն իրականացնելիս հետևեք մեթոդական և կանխամտածված մոտեցման սկզբունքին. սահմանել չափելի նպատակներ և հասանելի նպատակներ. Համոզվեք, որ լուծումների նոր մատակարարները նույնպես համահունչ են ընտրված ռազմավարությանը:

Զրոյական վստահության մոդել. Վստահեք ձեր օգտատերերին

«Զրո վստահություն» մոդելը մի փոքր սխալ բառ է, բայց «ոչնչի չհավատալ, ամեն ինչ ստուգել» մյուս կողմից այնքան էլ լավ չի հնչում: Դուք իսկապես պետք է վստահեք ձեր օգտատերերին եթե (և դա իսկապես մեծ «եթե» է) նրանք անցել են համապատասխան թույլտվության մակարդակ, և ձեր մոնիտորինգի գործիքները կասկածելի ոչինչ չեն հայտնաբերել:

Զրո վստահության սկզբունք Վարոնիսի հետ

Զրոյական վստահություն սկզբունքի ներդրմամբ՝ Վարոնիսը թույլ է տալիս հաճախորդակենտրոն մոտեցում ցուցաբերել: տվյալների անվտանգություն.

  • Վարոնիսը սկանավորում է թույլտվությունները և թղթապանակի կառուցվածքը ձեռքբերումների համար նվազագույն արտոնյալ մոդելներ, բիզնես տվյալների սեփականատերերի նշանակում և գործընթացի կարգավորում մուտքի իրավունքների կառավարում հենց սեփականատերերի կողմից:
  • Վարոնիսը վերլուծում է բովանդակությունը և բացահայտում կարևոր տվյալները ավելացնել անվտանգության և մոնիտորինգի լրացուցիչ շերտ ամենակարևոր տեղեկատվությանը և համապատասխանել իրավական պահանջներին:
  • Վարոնիսը վերահսկում և վերլուծում է ֆայլերի հասանելիությունը, գործունեությունը Active Directory-ում, VPN-ում, DNS-ում, Proxy-ում և փոստում համար ստեղծել հիմնական պրոֆիլ ձեր ցանցի յուրաքանչյուր օգտագործողի վարքագիծը:
    Ընդլայնված վերլուծություն համեմատում է ընթացիկ գործունեությունը ստանդարտ վարքագծի մոդելի հետ՝ կասկածելի գործունեությունը բացահայտելու համար և ստեղծում է անվտանգության միջադեպ՝ հայտնաբերված յուրաքանչյուր սպառնալիքի համար հաջորդ քայլերի առաջարկություններով:
  • Վարոնիսն առաջարկում է թույլտվությունների մոնիտորինգի, դասակարգման, կառավարման և սպառնալիքների բացահայտման շրջանակ, որը պահանջվում է ձեր ցանցում «զրոյական վստահության» սկզբունքն իրականացնելու համար։

Ինչու՞ Zero Trust մոդելը:

Zero Trust ռազմավարությունն ապահովում է տվյալների խախտման և ժամանակակից կիբեր սպառնալիքների դեմ պաշտպանության էական շերտ: Ձեր ցանցը ներխուժելու համար հարձակվողներին անհրաժեշտ է միայն ժամանակ և մոտիվացիա: Ոչ մի firewalls կամ գաղտնաբառի քաղաքականություն չի կանգնեցնի դրանք: Անհրաժեշտ է կառուցել ներքին խոչընդոտներ և վերահսկել այն ամենը, ինչ տեղի է ունենում, որպեսզի բացահայտեն նրանց գործողությունները, երբ կոտրվում են:

Source: www.habr.com

Добавить комментарий