Çfarë është Zero Trust? Modeli i sigurisë

Çfarë është Zero Trust? Modeli i sigurisë

Zero Trust është një model sigurie i zhvilluar nga një ish-analist i Forrester. John Kinderwag në vitin 2010. Që atëherë, modeli i besimit zero është bërë koncepti më popullor në sigurinë kibernetike. Shkeljet masive të fundit të të dhënave vetëm theksojnë nevojën që kompanitë t'i kushtojnë më shumë vëmendje sigurisë kibernetike dhe modeli Zero Trust mund të jetë qasja e duhur.

Zero Trust i referohet mungesës së plotë të besimit tek këdo - madje edhe përdoruesit brenda perimetrit. Modeli nënkupton që çdo përdorues ose pajisje duhet të verifikojë kredencialet e tij sa herë që kërkon qasje në ndonjë burim brenda ose jashtë rrjetit.

Lexoni nëse doni të mësoni më shumë rreth konceptit të sigurisë Zero Trust.

Si funksionon Zero Trust

Çfarë është Zero Trust? Modeli i sigurisë

Koncepti i Zero Trust ka evoluar në një qasje holistike ndaj sigurisë kibernetike që përfshin teknologji dhe procese të shumta. Qëllimi i modelit Zero Trust është të mbrojë kompaninë nga kërcënimet moderne të sigurisë kibernetike dhe shkeljet e të dhënave, duke arritur gjithashtu pajtueshmërinë me mbrojtjen e të dhënave dhe rregulloret e sigurisë.

Le të analizojmë fushat kryesore të konceptit Zero Trust. Forrester rekomandon që organizatat të marrin në konsideratë çdo pikë për të ndërtuar strategjinë më të mirë të besimit zero.

Të dhënat e besimit zero: Të dhënat tuaja janë ato që sulmuesit po përpiqen të vjedhin. Prandaj është plotësisht logjike që është shtylla e parë e konceptit Zero Trust mbrojtja e të dhënave e para, jo e fundit. Kjo do të thotë të jeni në gjendje të analizoni, mbroni, kategorizoni, monitoroni dhe ruani sigurinë e të dhënave të ndërmarrjes suaj.

Rrjetet Zero Trust: Për të vjedhur informacionin, sulmuesit duhet të jenë në gjendje të lundrojnë brenda rrjetit, kështu që detyra juaj është ta bëni këtë proces sa më të vështirë të jetë e mundur. Segmentoni, izoloni dhe kontrolloni rrjetet tuaja me teknologji të avancuara si muret e zjarrit të gjeneratës së ardhshme të krijuar posaçërisht për këtë qëllim.

Përdoruesit me besim zero: Njerëzit janë lidhja më e dobët në një strategji sigurie. Kufizoni, monitoroni dhe zbatoni rreptësisht mënyrën se si përdoruesit aksesojnë burimet brenda rrjetit dhe internetit. Vendosni VPN, CASB (Secure Cloud Access Brokers) dhe opsione të tjera aksesi për të mbrojtur punonjësit tuaj.

Ngarkesa Zero Besim: Termi ngarkesë e punës përdoret nga ekipet e mirëmbajtjes dhe operacioneve të infrastrukturës për t'iu referuar të gjithë grupit të aplikacioneve dhe softuerit mbështetës që klientët tuaj përdorin për të ndërvepruar me biznesin. Dhe aplikacionet e klientëve të papatchuar janë një vektor i zakonshëm sulmi nga i cili duhet të mbrohet. Konsideroni të gjithë grumbullin e teknologjisë - nga hipervizori në frontin e uebit - si një vektor kërcënimi dhe mbrojeni atë me mjete zero besimi.

Pajisjet me zero besim: Për shkak të rritjes së Internetit të Gjërave (telefonat inteligjentë, televizorët inteligjentë, prodhuesit inteligjentë të kafesë, etj.), numri i pajisjeve që jetojnë brenda rrjeteve tuaja është rritur në mënyrë dramatike gjatë viteve të fundit. Këto pajisje janë gjithashtu një vektor potencial sulmi, kështu që ato duhet të segmentohen dhe monitorohen ashtu si çdo kompjuter tjetër në rrjet.

Vizualizimi dhe analitika: Për të zbatuar me sukses besimin zero, jepuni ekipeve tuaja të sigurisë dhe reagimit ndaj incidenteve mjetet për të vizualizuar gjithçka që po ndodh në rrjetin tuaj, si dhe analitikë për të kuptuar atë që po ndodh. Mbrojtje e avancuar nga kërcënimet dhe analitikë sjellja e përdoruesit janë pika kyçe për të luftuar me sukses çdo kërcënim të mundshëm në rrjet.

Automatizimi dhe kontrolli: automatizim Ndihmon që të gjitha sistemet tuaja të funksionojnë sipas një modeli Zero Trust dhe monitorojnë përputhjen me politikat Zero Trust. Njerëzit thjesht nuk janë në gjendje të mbajnë gjurmët e vëllimit të ngjarjeve që kërkohet për parimin e "besimit zero".

3 Parimet e Modelit Zero të Besimit

Çfarë është Zero Trust? Modeli i sigurisë

Kërkoni qasje të sigurt dhe të verifikuar në të gjitha burimet

Parimi i parë bazë i konceptit Zero Trust është vërtetimi dhe verifikimi të gjitha të drejtat e aksesit në të gjitha burimet. Sa herë që një përdorues akseson një burim skedari, aplikacion ose ruajtje në renë kompjuterike, është e nevojshme të ri-autentikohet dhe autorizohet ky përdorues për këtë burim.
Duhet të keni parasysh çdo duke u përpjekur për të hyrë në rrjetin tuaj si një kërcënim derisa të provohet e kundërta, pavarësisht nga modeli juaj i pritjes dhe nga vjen lidhja.

Përdorni modelin më pak të privilegjuar dhe kontrolloni aksesin

Modeli me më pak privilegje është një paradigmë sigurie që kufizon të drejtat e aksesit të çdo përdoruesi në nivelin që është i nevojshëm për të kryer detyrat e tij. Duke kufizuar aksesin për secilin punonjës, ju parandaloni një sulmues të fitojë akses në një numër të madh pjeprish duke kompromentuar një llogari.
përdorim modeli i rolit të kontrollit të aksesit (Kontrolli i aksesit i bazuar në role)për të arritur privilegjin më të vogël dhe për të fuqizuar pronarët e bizneseve për të menaxhuar lejet për të dhënat e tyre të kontrolluara. Kryeni rishikime të përshtatshmërisë dhe anëtarësimit në grup në baza të rregullta.

Ndiqni gjithçka

Parimet e "besimit zero" nënkuptojnë kontrollin dhe verifikimin e gjithçkaje. Regjistrimi i çdo telefonate në rrjet, akses skedari ose mesazhi email për analiza për aktivitete me qëllim të keq nuk është diçka që një person ose një ekip i tërë mund të realizojë. Pra përdorni analitika e sigurisë së të dhënave në krye të regjistrave të mbledhur për të zbuluar lehtësisht kërcënimet në rrjetin tuaj, si p.sh sulm me forcë brutale, malware ose ekfiltrim i të dhënave sekrete.

Zbatimi i modelit “zero besim”.

Çfarë është Zero Trust? Modeli i sigurisë

Le të përcaktojmë disa rekomandimet kryesore kur zbatohet modeli i "besimit zero":

  1. Përditësoni çdo element të strategjisë suaj të sigurisë së informacionit për të qenë në përputhje me parimet Zero Trust: Kontrolloni të gjitha pjesët e strategjisë suaj aktuale kundrejt parimeve të besimit zero të përshkruara më sipër dhe përshtateni sipas nevojës.
  2. Analizoni grumbullin tuaj aktual të teknologjisë dhe shikoni nëse kërkon përditësim ose zëvendësim për të arritur besimin zero: Kontrolloni me prodhuesit e teknologjive që përdorni për t'u siguruar që ato janë në përputhje me parimet e besimit zero. Kontaktoni shitësit e rinj për të identifikuar zgjidhje shtesë që mund të kërkohen për të zbatuar një strategji Zero Trust.
  3. Ndiqni parimin e një qasjeje metodike dhe të qëllimshme kur zbatoni Zero Trust: vendosni synime të matshme dhe qëllime të arritshme. Sigurohuni që ofruesit e rinj të zgjidhjeve të jenë gjithashtu në përputhje me strategjinë e zgjedhur.

Modeli i besimit zero: Besoni përdoruesit tuaj

Modeli i "besimit zero" është paksa i gabuar, por "mos besoni asgjë, verifikoni gjithçka" nga ana tjetër nuk tingëllon aq mirë. Ju me të vërtetë duhet t'u besoni përdoruesve tuaj nëse (dhe kjo është një "nëse" vërtet e madhe) ata kaluan një nivel adekuat autorizimi dhe mjetet tuaja të monitorimit nuk zbuluan asgjë të dyshimtë.

Parimi zero besimi me Varonisin

Duke zbatuar parimin Zero Trust, Varonis lejon një qasje të përqendruar te klienti. siguria e të dhënave:

  • Varonis skanon të drejtat e aksesit dhe strukturën e dosjeve për arritje modele me më pak privilegje, emërimi i pronarëve të të dhënave të biznesit dhe konfigurimi i procesit menaxhimin e të drejtave të aksesit nga vetë pronarët.
  • Varonis analizon përmbajtjen dhe identifikon të dhëna kritike për të shtuar një shtresë shtesë sigurie dhe monitorimi në informacionin tuaj më të ndjeshëm, si dhe për të përmbushur kërkesat ligjore.
  • Varonis monitoron dhe analizon aksesin e skedarëve, aktivitetin në Active Directory, VPN, DNS, Proxy dhe postën për krijoni një profil bazë sjelljen e çdo përdoruesi në rrjetin tuaj.
    Analiza e avancuar krahason aktivitetin aktual me një model sjelljeje standarde për të identifikuar aktivitetin e dyshimtë dhe gjeneron një incident sigurie me rekomandime për hapat e mëtejshëm për secilin nga kërcënimet e zbuluara.
  • Varonis ofron kornizën për monitorimin, klasifikimin, menaxhimin e lejeve dhe identifikimin e kërcënimeve, e cila kërkohet për të zbatuar parimin e "besimit zero" në rrjetin tuaj.

Pse modeli Zero Trust?

Strategjia Zero Trust ofron një shtresë thelbësore mbrojtjeje kundër shkeljeve të të dhënave dhe kërcënimeve moderne kibernetike. Gjithçka që duhet që sulmuesit të depërtojnë në rrjetin tuaj është koha dhe motivimi. Asnjë mur zjarri ose politika me fjalëkalim nuk do t'i ndalojë ato. Është e nevojshme të ndërtohen barriera të brendshme dhe të monitorohen gjithçka që ndodh në mënyrë që të identifikohen veprimet e tyre kur hakerohen.

Burimi: www.habr.com

Shto një koment