Co to jest zero zaufania? Model bezpieczeństwa

Co to jest zero zaufania? Model bezpieczeństwa

Zero Trust to model bezpieczeństwa opracowany przez byłego analityka firmy Forrester Johna Kinderwaga w 2010 roku. Od tego czasu model „zero zaufania” stał się najpopularniejszą koncepcją w dziedzinie cyberbezpieczeństwa. Niedawne masowe naruszenia danych tylko potwierdzają potrzebę zwracania przez firmy większej uwagi na cyberbezpieczeństwo, a model Zero Trust może być właściwym podejściem.

Zero Trust odnosi się do całkowitego braku zaufania do kogokolwiek - nawet do użytkowników wewnątrz obwodu. Model zakłada, że ​​każdy użytkownik lub urządzenie musi weryfikować swoje dane za każdym razem, gdy żąda dostępu do jakiegoś zasobu w sieci lub poza nią.

Czytaj dalej, jeśli chcesz dowiedzieć się więcej o koncepcji bezpieczeństwa Zero Trust.

Jak działa Zero Trust

Co to jest zero zaufania? Model bezpieczeństwa

Koncepcja Zero Trust przekształciła się w holistyczne podejście do cyberbezpieczeństwa, które obejmuje wiele technologii i procesów. Celem modelu zerowego zaufania jest ochrona firmy przed dzisiejszymi zagrożeniami cyberbezpieczeństwa i naruszeniami danych, przy jednoczesnym osiągnięciu zgodności z przepisami dotyczącymi ochrony danych i bezpieczeństwa.

Przeanalizujmy główne obszary koncepcji Zero Trust. Forrester zaleca organizacjom zwrócenie uwagi na każdy z tych punktów w celu zbudowania najlepszej strategii „zerowego zaufania”.

Dane o zerowym zaufaniu: Twoje dane są tym, co atakujący próbują ukraść. Dlatego całkiem logiczne jest, że pierwszą podstawą koncepcji „zerowego zaufania” jest ochrona danych na pierwszym miejscu, a nie na końcu. Oznacza to możliwość analizowania, ochrony, klasyfikowania, śledzenia i utrzymywania bezpieczeństwa danych firmowych.

Sieci o zerowym zaufaniu: Aby wykraść informacje, atakujący muszą mieć możliwość poruszania się w sieci, więc Twoim zadaniem jest maksymalnie utrudnić ten proces. Segmentuj, izoluj i kontroluj swoje sieci za pomocą najnowocześniejszych technologii, takich jak zapory nowej generacji zaprojektowane specjalnie do tego celu.

Użytkownicy o zerowym zaufaniu: Ludzie są najsłabszym ogniwem w strategii bezpieczeństwa. Ogranicz, monitoruj i ściśle egzekwuj, w jaki sposób użytkownicy uzyskują dostęp do zasobów w sieci i Internecie. Skonfiguruj VPN, CASB (Secure Cloud Access Brokers) i inne opcje dostępu, aby chronić swoich pracowników.

Załaduj zerowe zaufanie: Termin „obciążenie pracą” jest używany przez zespoły obsługi i kontroli infrastruktury w odniesieniu do całego stosu aplikacji i oprogramowania zaplecza, którego klienci używają do interakcji z firmą. A niezałatane aplikacje klienckie są powszechnym wektorem ataków, przed którym należy się chronić. Traktuj cały stos technologiczny, od hiperwizora po interfejs sieciowy, jako wektor zagrożenia i chroń go za pomocą narzędzi o zerowym zaufaniu.

Urządzenia o zerowym zaufaniu: Ze względu na rozwój Internetu rzeczy (smartfony, inteligentne telewizory, inteligentne ekspresy do kawy itp.) liczba urządzeń żyjących w twoich sieciach dramatycznie wzrosła w ciągu ostatnich kilku lat. Urządzenia te są również potencjalnym wektorem ataku, dlatego należy je podzielić na segmenty i monitorować, jak każdy inny komputer w sieci.

Wizualizacja i analityka: Aby pomyślnie wdrożyć zasadę zerowego zaufania, zapewnij swoim zespołom ds. bezpieczeństwa i reagowania na incydenty narzędzia do wizualizacji wszystkiego, co dzieje się w Twojej sieci, a także narzędzia analityczne, aby zrozumieć, co się dzieje. Zaawansowana ochrona przed zagrożeniami i analityki zachowanie użytkownika są kluczowymi punktami skutecznej walki z potencjalnymi zagrożeniami w sieci.

Automatyka i sterowanie: Automatyzacja Pomaga utrzymać wszystkie systemy zerowego zaufania i monitoruje zasady zerowego zaufania. Ludzie po prostu nie są w stanie śledzić ilości zdarzeń, które są wymagane dla zasady „zerowego zaufania”.

3 zasady modelu zerowego zaufania

Co to jest zero zaufania? Model bezpieczeństwa

Żądaj bezpiecznego i zweryfikowanego dostępu do wszystkich zasobów

Pierwszą podstawową zasadą koncepcji Zero Trust jest uwierzytelnianie i weryfikacja wszystkie prawa dostępu do wszystkich zasobów. Za każdym razem, gdy użytkownik uzyskuje dostęp do zasobu plików, aplikacji lub magazynu w chmurze, konieczne jest ponowne uwierzytelnienie i autoryzacja użytkownika do tego zasobu.
Musisz rozważyć każdy próby uzyskania dostępu do Twojej sieci jako zagrożenie, dopóki nie zostanie udowodnione, że jest inaczej, niezależnie od modelu hostingu i źródła połączenia.

Użyj modelu najmniejszych uprawnień i kontroluj dostęp

Model najmniejszych uprawnień to paradygmat bezpieczeństwa, który ogranicza prawa dostępu każdego użytkownika do poziomu niezbędnego do wykonywania jego obowiązków. Ograniczając dostęp do każdego pracownika, uniemożliwiasz atakującemu uzyskanie dostępu do dużej liczby melonów poprzez naruszenie bezpieczeństwa jednego konta.
Stosowanie wzór kontroli dostępu (kontrola dostępu oparta na rolach)osiągnąć jak najmniejsze uprawnienia i dać właścicielom firm możliwość zarządzania uprawnieniami do swoich danych pod własną kontrolą. Regularnie przeprowadzaj przeglądy uprawnień i członkostwa w grupach.

Śledź wszystko

Zasady „zerowego zaufania” zakładają kontrolę i weryfikację wszystkiego. Rejestrowanie każdego połączenia sieciowego, dostępu do pliku lub wiadomości e-mail w celu analizy pod kątem złośliwej aktywności nie jest czymś, co może zrobić jedna osoba lub cały zespół. Więc użyj analityka bezpieczeństwa danych nad zebranymi dziennikami, aby łatwo wykrywać zagrożenia w Twojej sieci, takie jak brutalny atak, złośliwym oprogramowaniem lub ukrytą eksfiltracją danych.

Wdrożenie modelu „zero zaufania”.

Co to jest zero zaufania? Model bezpieczeństwa

Wyznaczmy kilka kluczowe zalecenia przy wdrażaniu modelu „zero zaufania”:

  1. Zaktualizuj każdy element swojej strategii bezpieczeństwa informacji, aby był zgodny z zasadami Zero Trust: Sprawdź wszystkie części swojej obecnej strategii pod kątem opisanych powyżej zasad zerowego zaufania i dostosuj je w razie potrzeby.
  2. Przeanalizuj stos technologii i sprawdź, czy należy go zaktualizować lub wymienić, aby osiągnąć poziom zaufania zerowego: sprawdzić u producentów stosowanych technologii zgodność ich z zasadami „zero zaufania”. Skontaktuj się z nowymi dostawcami, aby uzyskać dodatkowe rozwiązania, które mogą być wymagane do wdrożenia strategii zerowego zaufania.
  3. Kieruj się zasadą metodycznego i przemyślanego podejścia przy wdrażaniu Zero Trust: wyznaczaj mierzalne i osiągalne cele. Upewnij się, że nowi dostawcy rozwiązań są również zgodni z wybraną strategią.

Model zerowego zaufania: ufaj swoim użytkownikom

Model „zero zaufania” jest nieco mylący w swojej nazwie, ale z drugiej strony zwrot „nic nie wierz, wszystko weryfikuj” nie brzmi zbyt dobrze. Naprawdę musisz ufać swoim użytkownikom jeśli (i to jest naprawdę duże „jeśli”) przeszły odpowiedni poziom autoryzacji, a Twoje narzędzia monitorujące nie wykazały niczego podejrzanego.

Zasada zerowego zaufania z Varonis

Wdrażając zasadę Zero Trust, Varonis pozwala na podejście zorientowane na klienta. ochrona danych:

  • Waronis skanuje uprawnienia i strukturę folderów za osiągnięcia najmniej uprzywilejowanych modeli, wyznaczanie właścicieli danych biznesowych i konfiguracja procesu zarządzanie prawami dostępu przez samych właścicieli.
  • Waronis analizuje treści i identyfikuje krytyczne dane dodać dodatkową warstwę bezpieczeństwa i monitorowania do najważniejszych informacji oraz spełnić wymagania prawne.
  • Waronis monitoruje i analizuje dostęp do plików, aktywność w Active Directory, VPN, DNS, Proxy i poczcie dla utwórz profil podstawowy zachowanie każdego użytkownika w Twojej sieci.
    Zaawansowana analiza porównuje bieżącą aktywność ze standardowym modelem zachowania w celu zidentyfikowania podejrzanej aktywności i generuje incydent bezpieczeństwa wraz z zaleceniami dotyczącymi dalszych kroków dla każdego z wykrytych zagrożeń.
  • oferty Varonisa framework do monitorowania, klasyfikowania, zarządzania uprawnieniami i identyfikowania zagrożeń, który jest wymagany do wdrożenia zasady „zerowego zaufania” w Twojej sieci.

Dlaczego model zerowego zaufania?

Strategia Zero Trust zapewnia niezbędną warstwę ochrony przed naruszeniami danych i współczesnymi cyberzagrożeniami. Wszystko, czego potrzeba, aby atakujący włamał się do Twojej sieci, to czas i motywacja. Żadne zapory ogniowe ani zasady dotyczące haseł ich nie powstrzymają. Konieczne jest zbudowanie wewnętrznych barier i monitorowanie wszystkiego, co się dzieje, aby zidentyfikować ich działania podczas włamania.

Źródło: www.habr.com

Dodaj komentarz