Zero Trust гэж юу вэ? Хамгаалалтын загвар

Zero Trust гэж юу вэ? Хамгаалалтын загвар

Zero Trust бол хуучин Forrester шинжээчийн боловсруулсан аюулгүй байдлын загвар юм. Жон Кидерваг 2010 онд. Түүнээс хойш XNUMX итгэлцэл загвар нь кибер аюулгүй байдлын хамгийн түгээмэл ойлголт болсон. Сүүлийн үеийн их хэмжээний мэдээллийн зөрчлүүд нь компаниуд кибер аюулгүй байдалд илүү анхаарал хандуулах шаардлагатай байгааг харуулж байгаа бөгөөд Zero Trust загвар нь зөв хандлага байж магадгүй юм.

Zero Trust гэдэг нь периметрийн доторх хэрэглэгчдэд ч гэсэн хэн нэгэнд бүрэн итгэхгүй байхыг хэлнэ. Энэ загвар нь хэрэглэгч эсвэл төхөөрөмж бүр сүлжээн доторх болон гаднах аливаа нөөцөд хандах хүсэлт гаргах бүртээ итгэмжлэлээ баталгаажуулах ёстой гэсэн үг юм.

Хэрэв та Zero Trust аюулгүй байдлын үзэл баримтлалын талаар илүү ихийг мэдэхийг хүсвэл үргэлжлүүлэн уншина уу.

Zero Trust үзэл баримтлал хэрхэн ажилладаг

Zero Trust гэж юу вэ? Хамгаалалтын загвар

Zero Trust-ийн үзэл баримтлал нь олон технологи, үйл явцыг багтаасан кибер аюулгүй байдлын цогц хандлага болж хувирсан. Zero Trust загварын зорилго нь компанийг орчин үеийн кибер аюулгүй байдлын заналхийлэл, мэдээллийн зөрчлөөс хамгаалахын зэрэгцээ мэдээллийн хамгаалалт, аюулгүй байдлын дүрэм журмыг дагаж мөрдөх явдал юм.

Zero Trust үзэл баримтлалын үндсэн чиглэлүүдэд дүн шинжилгээ хийцгээе. Форрестер байгууллагууд хамгийн сайн итгэлцлийн стратегийг бий болгохын тулд цэг бүрийг анхаарч үзэхийг зөвлөж байна.

Тэг итгэлийн өгөгдөл: Таны мэдээлэл бол халдагчдыг хулгайлахыг оролдож байгаа зүйл юм. Тиймээс Zero Trust үзэл баримтлалын эхний тулгуур багана гэдэг нь бүхэлдээ логик юм өгөгдлийн хамгаалалт хамгийн сүүлд биш. Энэ нь байгууллагынхаа өгөгдлийн дүн шинжилгээ хийх, хамгаалах, ангилах, хянах, аюулгүй байдлыг хангах боломжтой гэсэн үг юм.

Тэг итгэлцлийн сүлжээ: Мэдээллийг хулгайлахын тулд халдагчид сүлжээн доторх хөдөлгөөн хийх чадвартай байх ёстой тул таны даалгавар бол энэ үйл явцыг аль болох хэцүү болгох явдал юм. Энэ зорилгоор тусгайлан зохион бүтээсэн дараагийн үеийн галт хана зэрэг дэвшилтэт технологиор сүлжээгээ сегментчилж, тусгаарлаж, удирдаарай.

Тэг итгэмжлэгдсэн хэрэглэгчид: Хүмүүс аюулгүй байдлын стратегийн хамгийн сул холбоос юм. Сүлжээ болон интернет дэх нөөцөд хэрэглэгчийн хандалтын зарчмуудыг хязгаарлаж, хянаж, хатуу мөрдүүлнэ. Ажилчдаа хамгаалахын тулд VPN, CASB (үүлэн хандалтын аюулгүй байдлын брокер) болон бусад хандалтын сонголтыг тохируулаарай.

Тэг итгэлцлийн ачаалал: Ажлын ачаалал гэдэг нэр томьёог дэд бүтцийн засвар үйлчилгээ, үйл ажиллагааны багууд таны үйлчлүүлэгчид бизнестэй харилцахдаа ашигладаг програмын стек болон арын програм хангамжийг бүхэлд нь илэрхийлэхэд ашигладаг. Засгаагүй клиент програмууд нь нийтлэг халдлагын вектор бөгөөд үүнээс хамгаалах шаардлагатай. Технологийн стекийг бүхэлд нь - гипервизороос эхлээд вэбийн урд тал хүртэл - аюулын вектор гэж үзээд үүнийг итгэлцэлгүй хэрэгслээр хамгаалаарай.

Тэг итгэлцлийн төхөөрөмжүүд: Эд зүйлсийн интернет (ухаалаг утас, ухаалаг зурагт, ухаалаг кофе чанагч гэх мэт) нэмэгдэж байгаатай холбоотойгоор сүүлийн хэдэн жилийн хугацаанд таны сүлжээнд байгаа төхөөрөмжүүдийн тоо эрс нэмэгдсэн. Эдгээр төхөөрөмжүүд нь бас боломжит халдлагын вектор тул сүлжээн дэх бусад компьютерийн нэгэн адил сегментчилж, хянаж байх ёстой.

Дүрслэл ба аналитик: Итгэл үнэмшилгүй байдлыг амжилттай хэрэгжүүлэхийн тулд аюулгүй байдал болон ослын хариу арга хэмжээний багийг сүлжээндээ болж буй бүх зүйлийг дүрслэн харуулах хэрэгслээр хангахаас гадна юу болж байгааг ойлгох аналитик мэдээллээр ханга. Дэвшилтэт аюулаас хамгаалах болон аналитик хэрэглэгчийн зан төлөв сүлжээн дэх аливаа болзошгүй аюул заналхийллийг амжилттай даван туулах гол цэгүүд юм.

Автоматжуулалт ба хяналт: Автоматжуулалт Таны бүх системийг Zero Trust загварын дагуу ажиллуулахад тусалдаг ба Zero Trust бодлогыг дагаж мөрддөг. Хүмүүс "тэг итгэлцэл" зарчимд шаардлагатай үйл явдлын хэмжээг хянах боломжгүй байдаг.

Zero Trust загварын 3 зарчим

Zero Trust гэж юу вэ? Хамгаалалтын загвар

Бүх нөөцөд найдвартай, баталгаажуулсан хандалтыг шаардах

Zero Trust үзэл баримтлалын эхний үндсэн зарчим нь баталгаажуулалт ба баталгаажуулалт бүх нөөцөд хандах бүх эрх. Хэрэглэгч файлын нөөц, програм эсвэл клоуд санд хандах бүрт тухайн хэрэглэгчийг дахин баталгаажуулж, тухайн нөөцөд зөвшөөрөл олгох шаардлагатай болдог.
Та бодож үзэх хэрэгтэй бүр Таны байршуулах загвар болон холболт хаанаас ирснээс үл хамааран өөрөөр нотлогдох хүртэл таны сүлжээнд нэвтрэхийг оролдох.

Хамгийн бага давуу эрх бүхий загварыг ашиглаж, хандалтыг хянах

Хамгийн бага давуу эрх бүхий загвар нь хэрэглэгч бүрийн нэвтрэх эрхийг ажлын үүргээ биелүүлэхэд шаардлагатай түвшинд хязгаарласан аюулгүй байдлын парадигм юм. Ажилтан бүрийн хандалтыг хязгаарласнаар та халдагчид нэг бүртгэлийг эвдэх замаар олон тооны өгөгдөлд хандахаас сэргийлнэ.
Ашиглах Дүрд суурилсан хандалтын хяналтхамгийн бага давуу эрх олж авах, бизнес эрхлэгчдэд хяналттай өгөгдлийн зөвшөөрлийг удирдах боломжийг олгох. Эрх, бүлгийн гишүүнчлэлийг тогтмол шалгаж байх.

Бүх зүйлийг хянах

"Тэг итгэл" гэсэн зарчим нь бүх зүйлийг хянах, шалгах явдал юм. Сүлжээний дуудлага, файлын хандалт, и-мэйл мессеж бүрийг бүртгэж, хорлонтой үйл ажиллагааг шинжлэх нь нэг хүн эсвэл багийн хийж чадах зүйл биш юм. Тиймээс ашигла мэдээллийн аюулгүй байдлын аналитик зэрэг сүлжээн дэх аюул заналыг амархан илрүүлэхийн тулд цуглуулсан логуудын дээр харгис хүчний дайралт, хортой программ хангамж эсвэл нууц мэдээлэл задрах.

“Тэг итгэл” загварыг хэрэгжүүлэх

Zero Trust гэж юу вэ? Хамгаалалтын загвар

Хэд хэдэн нэр өгье үндсэн зөвлөмжүүд "Тэг итгэл" загварыг хэрэгжүүлэхэд:

  1. Zero Trust зарчимд нийцүүлэн мэдээллийн аюулгүй байдлын стратегийн бүх элементийг шинэчил. Дээр дурдсан "Тэг итгэлцлийн" зарчмуудын эсрэг одоогийн стратегийн бүх хэсгийг хянаж, шаардлагатай бол тохируулна уу.
  2. Одоо байгаа технологийн стекдээ дүн шинжилгээ хийж, тэг итгэлийг олж авахын тулд шинэчлэх эсвэл солих шаардлагатай эсэхийг харна уу: Ашиглаж буй технологио үйлдвэрлэгчидтэй холбоо барьж, тэдгээр нь итгэлцэлгүй зарчимд нийцэж байгаа эсэхийг шалгаарай. Zero Trust стратегийг хэрэгжүүлэхэд шаардагдах нэмэлт шийдлүүдийг тодорхойлохын тулд шинэ үйлдвэрлэгчидтэй холбоо барина уу.
  3. Zero Trust-ийг хэрэгжүүлэхдээ арга зүйн болон санаатай хандлагыг баримтал: Өөртөө хэмжигдэхүйц зорилго, хүрч болохуйц зорилго тавь. Шинэ шийдэл нийлүүлэгчид мөн сонгосон стратегитай нийцэж байгаа эсэхийг шалгаарай.

Тэг итгэлийн загвар: Хэрэглэгчдэдээ итгэ

"Тэг итгэл" загвар нь бага зэрэг буруу нэрлэсэн боловч "юунд ч бүү итгэ, бүгдийг шалга" гэдэг нь тийм ч сайн сонсогдохгүй байна. Та үнэхээр хэрэглэгчиддээ итгэх хэрэгтэй, Хэрэв (мөн энэ бол үнэхээр том "хэрэв" бол) тэд зохих түвшний зөвшөөрлийг давсан бөгөөд таны хяналтын хэрэгслүүд сэжигтэй зүйл илрүүлээгүй.

Варонистай тэг итгэлцлийн зарчим

Zero Trust зарчмыг хэрэгжүүлэхдээ Варонис танд итгэлцэлгүй хандлагыг хэрэгжүүлэх боломжийг олгодог өгөгдлийн аюулгүй байдал:

  • Варонис хандалтын эрх болон фолдерын бүтцийг сканнердах амжилтын төлөө хамгийн бага давуу эрх бүхий загварууд, бизнесийн мэдээлэл эзэмшигчдийг томилох болон үйл явцын тохируулга нэвтрэх эрхийг эзэмшигчид өөрсдөө удирдах.
  • Варонис агуулгад дүн шинжилгээ хийж, чухал өгөгдлийг тодорхойлдог Таны хамгийн нууц мэдээлэлд аюулгүй байдлын нэмэлт давхаргыг нэмж, хяналт тавих, мөн хуулийн шаардлагыг дагаж мөрдөх.
  • Варонис файлын хандалт, Active Directory, VPN, DNS, Proxy болон мэйл дэх үйл ажиллагааг хянаж, дүн шинжилгээ хийдэг нь үндсэн профайл үүсгэх таны сүлжээн дэх хэрэглэгч бүрийн зан байдал.
    Нарийвчилсан аналитик сэжигтэй үйлдлүүдийг тодорхойлохын тулд одоогийн үйл ажиллагааг стандарт зан үйлийн загвартай харьцуулж, илрүүлсэн аюул тус бүрийн дараагийн алхмуудын зөвлөмж бүхий аюулгүй байдлын осол үүсгэдэг.
  • Варонис санал болгож байна хяналт-шинжилгээ, ангилал, зөвшөөрлийн удирдлага, аюул заналыг тодорхойлох хүрээ, энэ нь таны сүлжээнд итгэх итгэлгүй зарчмыг хэрэгжүүлэхэд шаардлагатай.

Яагаад Zero Trust загвар гэж?

Тэг итгэлцлийн стратеги нь мэдээлэл алдагдахаас болон орчин үеийн кибер аюулаас ихээхэн хэмжээний хамгаалалтыг хангадаг. Бүх халдагчид таны сүлжээнд нэвтрэхэд цаг хугацаа, урам зориг хэрэгтэй. Ямар ч галт хана эсвэл нууц үгийн бодлого тэднийг зогсоохгүй. Хакердсан үед тэдний үйлдлийг тодорхойлохын тулд дотоод саад бэрхшээлийг бий болгож, болж буй бүх зүйлийг хянах шаардлагатай.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх