Ce este Zero Trust? Model de securitate

Ce este Zero Trust? Model de securitate

Zero Trust este un model de securitate dezvoltat de un fost analist Forrester John Kinderwag în anul 2010. De atunci, modelul „zero trust” a devenit cel mai popular concept în domeniul securității cibernetice. Recentele breșe masive de date nu fac decât să confirme nevoia companiilor de a acorda mai multă atenție securității cibernetice, iar modelul Zero Trust poate fi abordarea potrivită.

Zero Trust se referă la lipsa totală de încredere în oricine - chiar și în utilizatorii din perimetrul. Modelul implică faptul că fiecare utilizator sau dispozitiv trebuie să își valideze datele de fiecare dată când solicită acces la o resursă din interiorul sau din afara rețelei.

Citiți mai departe dacă doriți să aflați mai multe despre conceptul de securitate Zero Trust.

Cum funcționează Zero Trust

Ce este Zero Trust? Model de securitate

Conceptul de Zero Trust a evoluat într-o abordare holistică a securității cibernetice care include mai multe tehnologii și procese. Scopul modelului de încredere zero este de a proteja o companie de amenințările de securitate cibernetică de astăzi și de încălcări ale datelor, realizând totodată conformitatea cu reglementările privind protecția datelor și securitatea.

Să analizăm principalele domenii ale conceptului Zero Trust. Forrester recomandă organizațiilor să acorde atenție fiecăruia dintre aceste puncte pentru a construi cea mai bună strategie de „încredere zero”.

Date Zero Trust: Datele tale sunt ceea ce atacatorii încearcă să fure. Prin urmare, este destul de logic ca prima bază a conceptului de „încredere zero” să fie protecția datelor în primul rând, nu în ultimul rând. Aceasta înseamnă să poți analiza, proteja, clasifica, urmări și menține securitatea datelor tale corporative.

Rețele de încredere zero: Pentru a fura informații, atacatorii trebuie să se poată mișca în rețea, așa că sarcina ta este să faci acest proces cât mai dificil posibil. Segmentați, izolați și controlați-vă rețelele cu tehnologii de ultimă generație, cum ar fi firewall-uri de ultimă generație special concepute pentru acest scop.

Utilizatori fără încredere: Oamenii sunt veriga cea mai slabă într-o strategie de securitate. Limitați, monitorizați și aplicați cu strictețe modul în care utilizatorii accesează resursele din rețea și pe Internet. Configurați VPN-uri, CASB (Secure Cloud Access Brokers) și alte opțiuni de acces pentru a vă proteja angajații.

Încărcare zero încredere: Termenul de sarcină de lucru este folosit de echipele de servicii și control de infrastructură pentru a se referi la întreaga stivă de aplicații și software-ul de backend pe care clienții dvs. îl folosesc pentru a interacționa cu afacerea. Iar aplicațiile client nepatchate sunt un vector de atac comun de care trebuie protejat. Tratați întreaga stivă de tehnologie, de la hypervisor la interfața web, ca pe un vector de amenințare și protejați-l cu instrumente de încredere zero.

Dispozitive cu încredere zero: Datorită creșterii Internetului lucrurilor (smartphone-uri, televizoare inteligente, aparate de cafea inteligente etc.), numărul de dispozitive care trăiesc în rețelele dvs. a crescut dramatic în ultimii ani. Aceste dispozitive sunt, de asemenea, un potențial vector de atac, așa că ar trebui să fie segmentate și monitorizate ca orice alt computer din rețea.

Vizualizare și analiză: Pentru a implementa cu succes zero încredere, oferiți echipelor dvs. de securitate și de răspuns la incidente instrumentele pentru a vizualiza tot ceea ce se întâmplă în rețeaua dvs., precum și analize pentru a înțelege ceea ce se întâmplă. Protecție avansată împotriva amenințărilor și analitice comportamentul utilizatorului sunt puncte cheie în lupta cu succes împotriva oricăror potențiale amenințări din rețea.

Automatizare și control: Automatizare Ajută la menținerea în funcțiune a tuturor sistemelor dvs. de zero încredere și monitorizează politicile Zero Trust. Oamenii pur și simplu nu sunt capabili să țină evidența volumului de evenimente care este necesar pentru principiul „încredere zero”.

Cele 3 principii ale modelului Zero Trust

Ce este Zero Trust? Model de securitate

Solicitați acces sigur și verificat la toate resursele

Primul principiu de bază al conceptului Zero Trust este autentificare și verificare toate drepturile de acces la toate resursele. De fiecare dată când un utilizator accesează o resursă de fișier, o aplicație sau o stocare în cloud, este necesar să se reautentifice și să autorizeze acest utilizator la această resursă.
Trebuie să luați în considerare fiecare încercând să vă accesați rețeaua ca o amenințare până la proba contrarie, indiferent de modelul dvs. de găzduire și de unde provine conexiunea.

Utilizați modelul cu cel mai mic privilegiu și controlați accesul

Modelul cu cel mai mic privilegiu este o paradigmă de securitate care limitează drepturile de acces ale fiecărui utilizator la nivelul necesar pentru îndeplinirea atribuțiilor sale. Restricționând accesul fiecărui angajat, împiedicați un atacator să obțină acces la un număr mare de pepeni prin compromiterea unui cont.
utilizare model de rol de control al accesului (Role Based Access Control)pentru a obține cel mai mic privilegiu și pentru a oferi proprietarilor de afaceri posibilitatea de a gestiona permisiunile asupra datelor lor sub propriul control. Efectuați periodic analize de eligibilitate și de membru al grupului.

Urmăriți totul

Principiile „încrederii zero” implică controlul și verificarea tuturor. Înregistrarea fiecărui apel de rețea, acces la fișiere sau mesaj de e-mail pentru analiză pentru activități rău intenționate nu este ceva pe care o singură persoană sau o întreagă echipă poate realiza. Deci folosește analiza securității datelor peste jurnalele colectate pentru a detecta cu ușurință amenințările din rețeaua dvs., cum ar fi atac cu forță brută, malware sau exfiltrare secretă de date.

Implementarea modelului „zero încredere”.

Ce este Zero Trust? Model de securitate

Să desemnăm câteva recomandări cheie la implementarea modelului „zero încredere”:

  1. Actualizați fiecare element al strategiei dvs. de securitate a informațiilor pentru a fi în conformitate cu principiile Zero Trust: Verificați toate părțile strategiei dvs. actuale în raport cu principiile zero încredere descrise mai sus și ajustați-l după cum este necesar.
  2. Analizați-vă stiva de tehnologie și vedeți dacă trebuie să fie actualizată sau înlocuită pentru a obține încredere zero: verificați cu producătorii tehnologiilor utilizate despre respectarea principiilor „zero încredere”. Luați legătura cu noii furnizori pentru soluții suplimentare care ar putea fi necesare pentru a implementa o strategie Zero Trust.
  3. Urmați principiul unei abordări metodice și deliberate atunci când implementați Zero Trust: stabiliți obiective măsurabile și obiective realizabile. Asigurați-vă că noii furnizori de soluții sunt, de asemenea, aliniați cu strategia aleasă.

Model Zero Trust: Aveți încredere în utilizatorii dvs

Modelul „zero trust” este puțin înșelător în numele său, dar expresia „crede nimic, verifică totul” pe de altă parte, nu sună atât de bine. Chiar trebuie să ai încredere în utilizatorii tăi dacă (și ăsta e un „dacă” cu adevărat mare) au trecut de un nivel adecvat de autorizare și instrumentele tale de monitorizare nu au scos la iveală nimic suspect.

Principiul de încredere zero cu Varonis

Prin implementarea principiului Zero Trust, Varonis permite o abordare centrată pe client. securitatea datelor:

  • Varonis scanează permisiunile și structura folderelor pentru realizare modele cu cel mai mic privilegiu, numirea proprietarilor de date de afaceri și configurarea procesului gestionarea drepturilor de acces de către proprietarii înșiși.
  • Varonis analizează conținutul și identifică datele critice pentru a adăuga un nivel suplimentar de securitate și monitorizare la cele mai importante informații și pentru a respecta cerințele legale.
  • Varonis monitorizează și analizează accesul la fișiere, activitatea în Active Directory, VPN, DNS, Proxy și e-mail pentru creați un profil de bază comportamentul fiecărui utilizator din rețeaua dvs.
    Analiză avansată compară activitatea curentă cu un model de comportament standard pentru a identifica activitățile suspecte și generează un incident de securitate cu recomandări pentru următorii pași pentru fiecare dintre amenințările detectate.
  • Oferă Varonis cadru pentru monitorizarea, clasificarea, gestionarea permisiunilor și identificarea amenințărilor, care este necesar pentru a implementa principiul „încrederii zero” în rețeaua dvs.

De ce modelul Zero Trust?

Strategia Zero Trust oferă un nivel esențial de protecție împotriva încălcării datelor și a amenințărilor cibernetice moderne. Tot ce este nevoie pentru ca atacatorii să pătrundă în rețeaua dvs. este timp și motivație. Niciun firewall sau politici de parole nu le vor opri. Este necesar să construiți bariere interne și să monitorizați tot ceea ce se întâmplă pentru a identifica acțiunile lor atunci când sunt pirate.

Sursa: www.habr.com

Adauga un comentariu