Шта је нулто поверење? Безбедносни модел

Шта је нулто поверење? Безбедносни модел

Зеро Труст је безбедносни модел који је развио бивши аналитичар компаније Форрестер. Џон Киндерваг у 2010 години. Од тада, модел нултог поверења постао је најпопуларнији концепт у сајбер безбедности. Недавна масовна кршења података само наглашавају потребу да компаније посвете више пажње сајбер безбедности, а модел нултог поверења може бити прави приступ.

Нулто поверење се односи на потпуни недостатак поверења у било кога - чак и у кориснике унутар периметра. Модел подразумева да сваки корисник или уређај мора да верификује своје акредитиве сваки пут када захтева приступ било ком ресурсу унутар или ван мреже.

Читајте даље ако желите да сазнате више о концепту безбедности Зеро Труст.

Како функционише концепт Зеро Труст

Шта је нулто поверење? Безбедносни модел

Концепт Зеро Труст-а је еволуирао у холистички приступ сајбер безбедности који укључује више технологија и процеса. Циљ модела Зеро Труст је да заштити компанију од савремених претњи сајбер безбедности и кршења података, уз истовремено постизање усклађености са прописима о заштити података и безбедности.

Хајде да анализирамо главне области концепта Зеро Труст. Форрестер препоручује да организације размотре сваку тачку како би изградиле најбољу стратегију нултог поверења.

Подаци о нултом поверењу: Ваши подаци су оно што нападачи покушавају да украду. Стога је сасвим логично да је први стуб концепта Зеро Труст заштита података прва, а не последња. То значи да можете да анализирате, заштитите, категоризујете, надгледате и одржавате безбедност података вашег предузећа.

Мреже са нултим поверењем: Да би украли информације, нападачи морају бити у могућности да се крећу унутар мреже, тако да је ваш посао да отежате овај процес што је више могуће. Сегментирајте, изолујте и контролишите своје мреже помоћу напредних технологија као што су заштитни зидови следеће генерације дизајнирани посебно за ову сврху.

Корисници без поверења: Људи су најслабија карика у безбедносној стратегији. Ограничите, надгледајте и стриктно спроводите принципе приступа корисника ресурсима унутар мреже и Интернета. Подесите ВПН-ове, ЦАСБ-ове (брокере за безбедност приступа у облаку) и друге опције приступа да бисте заштитили своје запослене.

Оптерећење нултог поверења: Термин радно оптерећење користе тимови за одржавање инфраструктуре и оперативни тим да се односи на цео стек апликација и позадински софтвер који ваши клијенти користе за интеракцију са пословањем. А незакрпљене клијентске апликације су уобичајени вектор напада од којег треба заштитити. Размотрите читав низ технологије — од хипервизора до веб фронтенда — као вектор претње и заштитите га алатима без поверења.

Уређаји са нултим поверењем: Због пораста интернета ствари (паметни телефони, паметни телевизори, паметни апарати за кафу, итд.), број уређаја који живе у вашим мрежама драматично се повећао у последњих неколико година. Ови уређаји су такође потенцијални вектор напада, тако да их треба сегментирати и надгледати као и сваки други рачунар на мрежи.

Визуелизација и аналитика: Да бисте успешно применили нулто поверење, обезбедите својим безбедносним и тимовима за реаговање на инциденте алате за визуелизацију свега што се дешава на вашој мрежи, као и аналитику да бисте разумели шта се дешава. Заштита од напредних претњи и аналитику понашање корисника су кључне тачке у успешној борби против свих потенцијалних претњи на мрежи.

Аутоматизација и контрола: Аутоматизација Помаже да сви ваши системи раде под моделом нултог поверења и надгледају усклађеност са политикама нултог поверења. Људи једноставно нису у стању да прате обим догађаја који је потребан за принцип „нултог поверења“.

3 принципа модела Зеро Труст

Шта је нулто поверење? Безбедносни модел

Захтевајте сигуран и верификован приступ свим ресурсима

Први основни принцип концепта Зеро Труст је аутентикацију и верификацију сва права приступа свим ресурсима. Сваки пут када корисник приступи ресурсу датотеке, апликацији или складишту у облаку, потребно је поново аутентификовати и овластити тог корисника за тај ресурс.
Требало би да размислите сваки покушавате да приступите вашој мрежи као претњу док се не докаже супротно, без обзира на ваш модел хостинга или одакле долази веза.

Користите модел са најмање привилегија и контролишите приступ

Модел најмање привилегија је безбедносна парадигма која ограничава права приступа сваког корисника на ниво који му је неопходан за обављање својих радних обавеза. Ограничавањем приступа сваком запосленом спречавате нападача да добије приступ великом броју података компромитовањем једног налога.
Користите Контрола приступа заснована на улогамада би се постигла најмања привилегија и омогућила власницима предузећа да управљају дозволама за своје контролисане податке. Редовно вршите верификацију права и чланства у групи.

Пратите све

Принципи „нултог поверења” подразумевају контролу и проверу свега. Евидентирање сваког мрежног позива, приступа датотеци или поруке е-поште ради анализе на злонамерне активности није нешто што једна особа или тим могу да ураде. Зато користите аналитику безбедности података поврх прикупљених евиденција да бисте лако открили претње на вашој мрежи, као што су напад грубом силом, малвер или ексфилтрација тајних података.

Имплементација модела „нултог поверења”.

Шта је нулто поверење? Безбедносни модел

Означимо неколико главне препоруке када имплементирамо модел „нултог поверења“:

  1. Ажурирајте сваки елемент своје стратегије безбедности информација како бисте били у складу са принципима нултог поверења: Прегледајте све делове ваше тренутне стратегије у односу на горе описане принципе нултог поверења и прилагодите их по потреби.
  2. Анализирајте свој тренутни технолошки низ и видите да ли је потребно ажурирање или замену да бисте постигли нулто поверење: Проверите код произвођача технологија које користите да бисте били сигурни да су у складу са принципима нултог поверења. Контактирајте нове добављаче да бисте идентификовали додатна решења која могу бити потребна за имплементацију стратегије нултог поверења.
  3. Придржавајте се методичног и промишљеног приступа када примењујете Зеро Труст: Поставите себи мерљиве циљеве и оствариве циљеве. Уверите се да су и нови добављачи решења усклађени са изабраном стратегијом.

Модел нултог поверења: Верујте својим корисницима

Модел „нултог поверења“ је помало погрешан назив, али „не верујте ничему, проверите све“, с друге стране, не звучи тако добро. Заиста треба да верујете својим корисницима, ако (а ово је заиста велико „ако“) прошли су адекватан ниво ауторизације и ваши алати за праћење нису открили ништа сумњиво.

Принцип нултог поверења са Варонисом

Када примењујете принцип нултог поверења, Варонис вам омогућава да заузмете приступ нултом поверењу сигурност података:

  • Варонис скенира права приступа и структуру фолдера за постигнуће модели са најмањим привилегијама, одређивање власника пословних података и прилагођавање процеса управљање правима приступа од стране самих власника.
  • Варонис анализира садржај и идентификује критичне податке да додате додатни ниво безбедности и надзора вашим најосетљивијим информацијама, као и да будете у складу са законским захтевима.
  • Варонис прати и анализира приступ датотекама, активност у Ацтиве Дирецтори, ВПН, ДНС, Проки и маил за креирање основног профила понашање сваког корисника на вашој мрежи.
    Напредна аналитика упоређује тренутну активност са моделом стандардног понашања да би се идентификовала сумњива активност и генерише безбедносни инцидент са препорукама за следеће кораке за сваку од откривених претњи.
  • Варонис нуди оквир за праћење, класификацију, управљање дозволама и идентификацију претњи, који је потребан за имплементацију принципа нултог поверења у вашој мрежи.

Зашто модел Зеро Труст?

Стратегија нултог поверења пружа значајан ниво заштите од цурења података и савремених сајбер претњи. Све што нападачима треба да продру у вашу мрежу су време и мотивација. Ниједан број заштитних зидова или политика лозинки их неће зауставити. Неопходно је изградити унутрашње баријере и пратити све што се дешава да би се идентификовале њихове акције када су хаковане.

Извор: ввв.хабр.цом

Додај коментар