Vad är Zero Trust? Säkerhetsmodell

Vad är Zero Trust? Säkerhetsmodell

Zero Trust är en säkerhetsmodell utvecklad av en före detta Forrester-analytiker. John Kindervag år 2010. Sedan dess har nollförtroendemodellen blivit det mest populära konceptet inom cybersäkerhet. Den senaste tidens massiva dataintrång visar bara på behovet för företag att ägna mer uppmärksamhet åt cybersäkerhet, och Zero Trust-modellen kan vara rätt tillvägagångssätt.

Noll förtroende hänvisar till den totala bristen på förtroende för någon - även användare inom omkretsen. Modellen innebär att varje användare eller enhet måste verifiera sina referenser varje gång de begär åtkomst till någon resurs inom eller utanför nätverket.

Läs vidare om du vill lära dig mer om säkerhetskonceptet Zero Trust.

Hur Zero Trust-konceptet fungerar

Vad är Zero Trust? Säkerhetsmodell

Konceptet Zero Trust har utvecklats till ett holistiskt synsätt på cybersäkerhet som inkluderar flera tekniker och processer. Målet med Zero Trust-modellen är att skydda företaget från moderna cybersäkerhetshot och dataintrång, samtidigt som man uppnår efterlevnad av dataskydds- och säkerhetsbestämmelser.

Låt oss analysera huvudområdena i Zero Trust-konceptet. Forrester rekommenderar att organisationer överväger varje punkt för att bygga den bästa nollförtroendestrategin.

Noll förtroendedata: Din data är vad angripare försöker stjäla. Det är därför helt logiskt att den första pelaren i Zero Trust-konceptet är dataskydd först, inte sist. Detta innebär att du kan analysera, skydda, kategorisera, övervaka och underhålla säkerheten för din företagsdata.

Zero Trust Networks: För att stjäla information måste angripare kunna navigera inom nätverket, så ditt jobb är att göra denna process så svår som möjligt. Segmentera, isolera och kontrollera dina nätverk med avancerad teknik som nästa generations brandväggar designade speciellt för detta ändamål.

Zero Trust-användare: Människor är den svagaste länken i en säkerhetsstrategi. Begränsa, övervaka och strikt upprätthålla principerna för användaråtkomst till resurser inom nätverket och Internet. Konfigurera VPN, CASB (cloud access security brokers) och andra åtkomstalternativ för att skydda dina anställda.

Noll förtroendebelastning: Termen arbetsbelastning används av infrastrukturunderhåll och driftteam för att referera till hela applikationsstacken och backend-mjukvaran som dina kunder använder för att interagera med verksamheten. Och oparpade klientapplikationer är en vanlig attackvektor som måste skyddas mot. Se hela teknikstacken – från hypervisorn till webbgränssnittet – som en hotvektor och skydda den med noll trust-verktyg.

Zero Trust-enheter: På grund av framväxten av Internet of Things (smarttelefoner, smarta TV-apparater, smarta kaffebryggare, etc.), har antalet enheter som lever i dina nätverk ökat dramatiskt under de senaste åren. Dessa enheter är också en potentiell attackvektor, så de bör segmenteras och övervakas precis som alla andra datorer i nätverket.

Visualisering och analys: För att framgångsrikt implementera noll förtroende, förse dina säkerhets- och incidentresponsteam med verktyg för att visualisera allt som händer på ditt nätverk, samt analyser för att förstå vad som händer. Skydd mot avancerade hot och analyser användarens beteende är nyckelpunkter för att framgångsrikt bekämpa potentiella hot på nätverket.

Automation och kontroll: Automation Hjälper till att hålla alla dina system igång under en Zero Trust-modell och övervaka efterlevnaden av Zero Trust-policyer. Människor kan helt enkelt inte hålla reda på mängden händelser som krävs för principen om "noll förtroende".

3 principer för Zero Trust-modellen

Vad är Zero Trust? Säkerhetsmodell

Kräv säker och verifierad åtkomst till alla resurser

Den första grundprincipen i Zero Trust-konceptet är autentisering och verifiering alla åtkomsträttigheter till alla resurser. Varje gång en användare får åtkomst till en filresurs, applikation eller molnlagring är det nödvändigt att autentisera och auktorisera den användaren till den resursen.
Du bör överväga varje försöker komma åt ditt nätverk som ett hot tills motsatsen bevisats, oavsett din värdmodell eller var anslutningen kommer ifrån.

Använd en minsta privilegiemodell och kontrollera åtkomst

Minst privilegiemodell är ett säkerhetsparadigm som begränsar åtkomsträttigheterna för varje användare till den nivå som är nödvändig för att han ska kunna utföra sina arbetsuppgifter. Genom att begränsa åtkomsten till varje anställd förhindrar du en angripare från att få tillgång till ett stort antal data genom att kompromissa med ett konto.
användning Rollbaserad åtkomstkontrollför att uppnå minsta privilegium och ge företagsägare möjlighet att hantera behörigheter för sina kontrollerade data. Genomföra verifiering av rättigheter och gruppmedlemskap regelbundet.

Spåra allt

Principerna för "noll förtroende" innebär kontroll och verifiering av allt. Att logga varje nätverkssamtal, filåtkomst eller e-postmeddelande för att analysera för skadlig aktivitet är inte något en person eller ett team kan göra. Så använd datasäkerhetsanalys ovanpå insamlade loggar för att enkelt upptäcka hot på ditt nätverk, som t.ex brute force attack, skadlig programvara eller hemlig dataexfiltrering.

Implementering av "nollförtroende"-modellen

Vad är Zero Trust? Säkerhetsmodell

Låt oss utse flera huvudsakliga rekommendationer när du implementerar modellen "noll förtroende":

  1. Uppdatera alla delar av din informationssäkerhetsstrategi för att anpassas till Zero Trust-principerna: Granska alla delar av din nuvarande strategi mot Zero Trust-principerna som beskrivs ovan och justera dem vid behov.
  2. Analysera din nuvarande teknikstack och se om den kräver uppdatering eller ersättning för att uppnå Zero Trust: Kontrollera med tillverkarna av de tekniker du använder för att säkerställa att de följer principerna om noll förtroende. Kontakta nya leverantörer för att identifiera ytterligare lösningar som kan behövas för att implementera en Zero Trust-strategi.
  3. Följ ett metodiskt och medvetet tillvägagångssätt när du implementerar Zero Trust: Sätt upp dig själv mätbara mål och uppnåeliga mål. Se till att nya lösningsleverantörer också är i linje med den valda strategin.

Zero Trust Model: Lita på dina användare

Modellen "noll förtroende" är lite av en felaktig benämning, men "lita på ingenting, verifiera allt", å andra sidan låter inte så bra. Du måste verkligen lita på dina användare, om (och detta är ett riktigt stort "om") de har passerat en adekvat behörighetsnivå och dina övervakningsverktyg har inte upptäckt något misstänkt.

Zero Trust Principle med Varonis

När du implementerar Zero Trust-principen låter Varonis dig ta en noll-trust-strategi datasäkerhet:

  • Varonis skannar åtkomsträttigheter och mappstruktur för prestation minst privilegierade modeller, utse företagsdataägare och processanpassning ägarna själva hanterar åtkomsträttigheter.
  • Varonis analyserar innehåll och identifierar kritisk data att lägga till ett extra lager av säkerhet och övervakning till din mest känsliga information, samt för att följa lagkrav.
  • Varonis övervakar och analyserar filåtkomst, aktivitet i Active Directory, VPN, DNS, proxy och e-post för skapa en grundläggande profil beteendet hos varje användare i ditt nätverk.
    Avancerad analys jämför aktuell aktivitet med en modell för standardbeteende för att identifiera misstänkta aktiviteter och genererar en säkerhetsincident med rekommendationer för nästa steg för vart och ett av de upptäckta hoten.
  • Varonis erbjuder ramverk för övervakning, klassificering, tillståndshantering och hotidentifiering, som krävs för att implementera nollförtroendeprincipen i ditt nätverk.

Varför Zero Trust-modellen?

En strategi med noll förtroende ger en betydande nivå av skydd mot dataläckor och moderna cyberhot. Allt angripare behöver för att penetrera ditt nätverk är tid och motivation. Ingen mängd brandväggar eller lösenordspolicyer kommer att stoppa dem. Det är nödvändigt att bygga interna barriärer och övervaka allt som händer för att identifiera deras handlingar när de hackas.

Källa: will.com

Lägg en kommentar