జీరో ట్రస్ట్ అంటే ఏమిటి? భద్రతా నమూనా

జీరో ట్రస్ట్ అంటే ఏమిటి? భద్రతా నమూనా

జీరో ట్రస్ట్ అనేది మాజీ ఫారెస్టర్ విశ్లేషకుడు అభివృద్ధి చేసిన భద్రతా నమూనా జాన్ కిండర్‌వాగ్ 2010 సంవత్సరంలో. అప్పటి నుండి, "జీరో ట్రస్ట్" మోడల్ సైబర్ సెక్యూరిటీ రంగంలో అత్యంత ప్రజాదరణ పొందిన భావనగా మారింది. ఇటీవలి భారీ డేటా ఉల్లంఘనలు కంపెనీలు సైబర్‌ సెక్యూరిటీపై ఎక్కువ శ్రద్ధ వహించాల్సిన అవసరాన్ని మాత్రమే నిర్ధారిస్తాయి మరియు జీరో ట్రస్ట్ మోడల్ సరైన విధానం కావచ్చు.

జీరో ట్రస్ట్ అనేది ఎవరిపైనా పూర్తి నమ్మకం లేకపోవడాన్ని సూచిస్తుంది - చుట్టుకొలత లోపల కూడా వినియోగదారులు. ప్రతి వినియోగదారు లేదా పరికరం నెట్‌వర్క్ లోపల లేదా వెలుపల ఏదైనా వనరులకు ప్రాప్యతను అభ్యర్థించిన ప్రతిసారీ వారి డేటాను తప్పనిసరిగా ధృవీకరించాలని మోడల్ సూచిస్తుంది.

మీరు జీరో ట్రస్ట్ సెక్యూరిటీ కాన్సెప్ట్ గురించి మరింత తెలుసుకోవాలనుకుంటే చదవండి.

జీరో ట్రస్ట్ ఎలా పనిచేస్తుంది

జీరో ట్రస్ట్ అంటే ఏమిటి? భద్రతా నమూనా

జీరో ట్రస్ట్ యొక్క భావన సైబర్‌ సెక్యూరిటీకి సమగ్ర విధానంగా అభివృద్ధి చెందింది, ఇందులో బహుళ సాంకేతికతలు మరియు ప్రక్రియలు ఉన్నాయి. జీరో ట్రస్ట్ మోడల్ యొక్క లక్ష్యం నేటి సైబర్‌ సెక్యూరిటీ బెదిరింపులు మరియు డేటా ఉల్లంఘనల నుండి కంపెనీని రక్షించడం, అదే సమయంలో డేటా రక్షణ మరియు భద్రతా నిబంధనలను కూడా పాటించడం.

జీరో ట్రస్ట్ కాన్సెప్ట్‌లోని ప్రధాన రంగాలను విశ్లేషిద్దాం. అత్యుత్తమ "జీరో ట్రస్ట్" వ్యూహాన్ని రూపొందించడానికి సంస్థలు ఈ ప్రతి పాయింట్‌పై శ్రద్ధ వహించాలని ఫారెస్టర్ సిఫార్సు చేస్తున్నారు.

జీరో ట్రస్ట్ డేటా: దాడి చేసేవారు దొంగిలించడానికి ప్రయత్నిస్తున్నది మీ డేటా. అందువల్ల, "జీరో ట్రస్ట్" అనే భావన యొక్క మొదటి ఆధారం చాలా తార్కికం డేటా రక్షణ మొదటిది, చివరిది కాదు. దీని అర్థం మీ కార్పొరేట్ డేటా యొక్క భద్రతను విశ్లేషించడం, రక్షించడం, వర్గీకరించడం, ట్రాక్ చేయడం మరియు నిర్వహించడం.

జీరో ట్రస్ట్ నెట్‌వర్క్‌లు: సమాచారాన్ని దొంగిలించడానికి, దాడి చేసేవారు తప్పనిసరిగా నెట్‌వర్క్‌లో కదలగలగాలి, కాబట్టి ఈ ప్రక్రియను వీలైనంత కష్టతరం చేయడం మీ పని. ఈ ప్రయోజనం కోసం ప్రత్యేకంగా రూపొందించిన తదుపరి తరం ఫైర్‌వాల్‌ల వంటి అత్యాధునిక సాంకేతికతలతో మీ నెట్‌వర్క్‌లను విభజించండి, వేరు చేయండి మరియు నియంత్రించండి.

జీరో ట్రస్ట్ వినియోగదారులు: భద్రతా వ్యూహంలో ప్రజలు బలహీనమైన లింక్. వినియోగదారులు నెట్‌వర్క్ మరియు ఇంటర్నెట్‌లో వనరులను ఎలా యాక్సెస్ చేస్తారో నియంత్రించండి, పర్యవేక్షించండి మరియు ఖచ్చితంగా అమలు చేయండి. మీ ఉద్యోగులను రక్షించడానికి VPNలు, CASBలు (సెక్యూర్ క్లౌడ్ యాక్సెస్ బ్రోకర్లు) మరియు ఇతర యాక్సెస్ ఆప్షన్‌లను సెటప్ చేయండి.

జీరో ట్రస్ట్‌ని లోడ్ చేయండి: వ్యాపారంతో పరస్పర చర్య చేయడానికి మీ కస్టమర్‌లు ఉపయోగించే మొత్తం అప్లికేషన్ స్టాక్ మరియు బ్యాకెండ్ సాఫ్ట్‌వేర్‌ను సూచించడానికి వర్క్‌లోడ్ అనే పదాన్ని ఇన్‌ఫ్రాస్ట్రక్చర్ సర్వీస్ మరియు కంట్రోల్ టీమ్‌లు ఉపయోగిస్తాయి. మరియు అన్‌ప్యాచ్ చేయని క్లయింట్ అప్లికేషన్‌లు ఒక సాధారణ దాడి వెక్టర్ నుండి రక్షించబడాలి. హైపర్‌వైజర్ నుండి వెబ్ ఫ్రంటెండ్ వరకు మొత్తం టెక్నాలజీ స్టాక్‌ను థ్రెట్ వెక్టర్‌గా పరిగణించండి మరియు జీరో-ట్రస్ట్ సాధనాలతో దాన్ని రక్షించండి.

జీరో ట్రస్ట్ పరికరాలు: ఇంటర్నెట్ ఆఫ్ థింగ్స్ (స్మార్ట్‌ఫోన్‌లు, స్మార్ట్ టీవీలు, స్మార్ట్ కాఫీ తయారీదారులు మొదలైనవి) పెరుగుదల కారణంగా, గత కొన్ని సంవత్సరాలుగా మీ నెట్‌వర్క్‌లలో నివసిస్తున్న పరికరాల సంఖ్య గణనీయంగా పెరిగింది. ఈ పరికరాలు కూడా సంభావ్య దాడి వెక్టర్, కాబట్టి అవి నెట్‌వర్క్‌లోని ఇతర కంప్యూటర్‌ల వలె విభజించబడాలి మరియు పర్యవేక్షించబడాలి.

విజువలైజేషన్ మరియు అనలిటిక్స్: జీరో ట్రస్ట్‌ని విజయవంతంగా అమలు చేయడానికి, మీ భద్రత మరియు సంఘటన ప్రతిస్పందన బృందాలకు మీ నెట్‌వర్క్‌లో జరుగుతున్న ప్రతిదాన్ని దృశ్యమానం చేయడానికి సాధనాలను అందించండి, అలాగే ఏమి జరుగుతుందో అర్థం చేసుకోవడానికి విశ్లేషణలను అందించండి. అధునాతన ముప్పు రక్షణ మరియు విశ్లేషణలు వినియోగదారు ప్రవర్తన నెట్‌వర్క్‌లో ఏవైనా సంభావ్య బెదిరింపులకు వ్యతిరేకంగా విజయవంతమైన పోరాటంలో కీలక అంశాలు.

ఆటోమేషన్ మరియు నియంత్రణ: ఆటోమేషన్ మీ అన్ని జీరో ట్రస్ట్ సిస్టమ్‌లను అప్‌లో ఉంచడానికి మరియు అమలులో ఉంచడంలో సహాయపడుతుంది మరియు జీరో ట్రస్ట్ విధానాలను పర్యవేక్షిస్తుంది. "జీరో ట్రస్ట్" సూత్రానికి అవసరమైన ఈవెంట్‌ల పరిమాణాన్ని ప్రజలు ట్రాక్ చేయలేరు.

జీరో ట్రస్ట్ మోడల్ యొక్క 3 సూత్రాలు

జీరో ట్రస్ట్ అంటే ఏమిటి? భద్రతా నమూనా

అన్ని వనరులకు సురక్షితమైన మరియు ధృవీకరించబడిన ప్రాప్యతను డిమాండ్ చేయండి

జీరో ట్రస్ట్ భావన యొక్క మొదటి ప్రాథమిక సూత్రం ధృవీకరణ మరియు ధృవీకరణ అన్ని వనరులకు అన్ని యాక్సెస్ హక్కులు. వినియోగదారు ఫైల్ రిసోర్స్, అప్లికేషన్ లేదా క్లౌడ్ స్టోరేజ్‌ని యాక్సెస్ చేసిన ప్రతిసారీ, ఈ యూజర్‌ని ఈ రిసోర్స్‌కి మళ్లీ ప్రామాణీకరించడం మరియు అధికారం ఇవ్వడం అవసరం.
మీరు పరిగణించాలి ప్రతి మీ హోస్టింగ్ మోడల్ మరియు కనెక్షన్ ఎక్కడ నుండి వస్తుంది అనే దానితో సంబంధం లేకుండా నిరూపించబడే వరకు మీ నెట్‌వర్క్‌ను ముప్పుగా యాక్సెస్ చేయడానికి ప్రయత్నిస్తోంది.

అతి తక్కువ ప్రత్యేక హక్కు మోడల్‌ని ఉపయోగించండి మరియు యాక్సెస్‌ని నియంత్రించండి

అతి తక్కువ ప్రివిలేజ్ మోడల్ ప్రతి వినియోగదారు యొక్క ప్రాప్యత హక్కులను అతని విధులను నిర్వహించడానికి అవసరమైన స్థాయికి పరిమితం చేసే భద్రతా నమూనా. ప్రతి ఉద్యోగికి యాక్సెస్‌ని పరిమితం చేయడం ద్వారా, ఒక ఖాతాను రాజీ చేయడం ద్వారా దాడి చేసే వ్యక్తి పెద్ద సంఖ్యలో సీతాఫలాలకు యాక్సెస్‌ను పొందకుండా మీరు నిరోధిస్తారు.
ఉపయోగం యాక్సెస్ నియంత్రణ యొక్క రోల్ మోడల్ (రోల్ బేస్డ్ యాక్సెస్ కంట్రోల్)కనీస అధికారాన్ని సాధించడానికి మరియు వ్యాపార యజమానులకు వారి స్వంత నియంత్రణలో వారి డేటాపై అనుమతులను నిర్వహించగల సామర్థ్యాన్ని అందించడానికి. అర్హత మరియు సమూహ సభ్యత్వ సమీక్షలను క్రమం తప్పకుండా నిర్వహించండి.

ప్రతిదీ ట్రాక్ చేయండి

"జీరో ట్రస్ట్" సూత్రాలు ప్రతిదానిపై నియంత్రణ మరియు ధృవీకరణను సూచిస్తాయి. హానికరమైన కార్యాచరణ కోసం విశ్లేషణ కోసం ప్రతి నెట్‌వర్క్ కాల్, ఫైల్ యాక్సెస్ లేదా ఇమెయిల్ సందేశాన్ని లాగిన్ చేయడం ఒక వ్యక్తి లేదా మొత్తం బృందం సాధించగల పని కాదు. కాబట్టి ఉపయోగించండి డేటా భద్రతా విశ్లేషణలు మీ నెట్‌వర్క్‌లోని బెదిరింపులను సులభంగా గుర్తించడానికి సేకరించిన లాగ్‌ల ద్వారా బ్రూట్ ఫోర్స్ దాడి, మాల్వేర్ లేదా రహస్య డేటా ఎక్స్‌ఫిల్ట్రేషన్.

"జీరో ట్రస్ట్" మోడల్ అమలు

జీరో ట్రస్ట్ అంటే ఏమిటి? భద్రతా నమూనా

కొన్నింటిని నిర్దేశిద్దాం కీలక సిఫార్సులు "జీరో ట్రస్ట్" మోడల్‌ను అమలు చేస్తున్నప్పుడు:

  1. జీరో ట్రస్ట్ సూత్రాలకు అనుగుణంగా మీ సమాచార భద్రతా వ్యూహంలోని ప్రతి మూలకాన్ని నవీకరించండి: పైన వివరించిన జీరో ట్రస్ట్ సూత్రాలకు వ్యతిరేకంగా మీ ప్రస్తుత వ్యూహంలోని అన్ని భాగాలను తనిఖీ చేయండి మరియు అవసరమైన విధంగా సర్దుబాటు చేయండి.
  2. జీరో ట్రస్ట్‌ని సాధించడానికి మీ టెక్నాలజీ స్టాక్‌ను విశ్లేషించండి మరియు దానిని అప్‌గ్రేడ్ చేయాలా లేదా భర్తీ చేయాలా అని చూడండి: "జీరో ట్రస్ట్" సూత్రాలకు అనుగుణంగా ఉన్న సాంకేతికతలను తయారీదారులతో తనిఖీ చేయండి. జీరో ట్రస్ట్ వ్యూహాన్ని అమలు చేయడానికి అవసరమైన అదనపు పరిష్కారాల కోసం కొత్త విక్రేతలను సంప్రదించండి.
  3. జీరో ట్రస్ట్‌ని అమలు చేస్తున్నప్పుడు పద్దతి మరియు ఉద్దేశపూర్వక విధానం యొక్క సూత్రాన్ని అనుసరించండి: కొలవగల లక్ష్యాలను మరియు సాధించగల లక్ష్యాలను సెట్ చేయండి. కొత్త సొల్యూషన్ ప్రొవైడర్లు కూడా ఎంచుకున్న వ్యూహంతో సమలేఖనమయ్యారని నిర్ధారించుకోండి.

జీరో ట్రస్ట్ మోడల్: మీ వినియోగదారులను విశ్వసించండి

"జీరో ట్రస్ట్" మోడల్ దాని పేరులో కొంచెం తప్పుదారి పట్టించేలా ఉంది, కానీ మరోవైపు "ఏమీ నమ్మవద్దు, ప్రతిదానిని ధృవీకరించండి" అనే పదబంధం అంత మంచిది కాదు. మీరు నిజంగా మీ వినియోగదారులను విశ్వసించాలి ఉంటే (మరియు అది నిజంగా పెద్దది "ఉంటే") వారు తగిన స్థాయి అధికారాన్ని ఆమోదించారు మరియు మీ పర్యవేక్షణ సాధనాలు అనుమానాస్పదంగా ఏమీ వెల్లడించలేదు.

వరోనిస్‌తో జీరో ట్రస్ట్ సూత్రం

జీరో ట్రస్ట్ సూత్రాన్ని అమలు చేయడం ద్వారా, వరోనిస్ కస్టమర్-సెంట్రిక్ విధానాన్ని అనుమతిస్తుంది. డేటా భద్రత:

  • వరోనిస్ అనుమతులు మరియు ఫోల్డర్ నిర్మాణాన్ని స్కాన్ చేస్తుంది సాధన కోసం కనీసం ప్రత్యేక హక్కు నమూనాలు, వ్యాపార డేటా యజమానుల నియామకం మరియు ప్రక్రియ సెటప్ యజమానులచే యాక్సెస్ హక్కుల నిర్వహణ.
  • వరోనిస్ కంటెంట్‌ను విశ్లేషిస్తుంది మరియు క్లిష్టమైన డేటాను గుర్తిస్తుంది అత్యంత ముఖ్యమైన సమాచారానికి భద్రత మరియు పర్యవేక్షణ యొక్క అదనపు పొరను జోడించడానికి మరియు చట్టపరమైన అవసరాలకు అనుగుణంగా.
  • వరోనిస్ యాక్టివ్ డైరెక్టరీ, VPN, DNS, ప్రాక్సీ మరియు మెయిల్‌లో ఫైల్ యాక్సెస్, కార్యాచరణను పర్యవేక్షిస్తుంది మరియు విశ్లేషిస్తుంది కోసం ప్రాథమిక ప్రొఫైల్‌ను సృష్టించండి మీ నెట్‌వర్క్‌లోని ప్రతి వినియోగదారు ప్రవర్తన.
    అధునాతన విశ్లేషణలు అనుమానాస్పద కార్యకలాపాన్ని గుర్తించడానికి ప్రామాణిక ప్రవర్తన నమూనాతో ప్రస్తుత కార్యాచరణను సరిపోల్చుతుంది మరియు కనుగొనబడిన ప్రతి బెదిరింపుల కోసం తదుపరి దశల కోసం సిఫార్సులతో భద్రతా సంఘటనను రూపొందిస్తుంది.
  • వరోనిస్ అందిస్తుంది పర్యవేక్షణ, వర్గీకరణ, అనుమతులను నిర్వహించడం మరియు బెదిరింపులను గుర్తించడం కోసం ఫ్రేమ్‌వర్క్, మీ నెట్‌వర్క్‌లో "జీరో ట్రస్ట్" సూత్రాన్ని అమలు చేయడానికి ఇది అవసరం.

జీరో ట్రస్ట్ మోడల్ ఎందుకు?

జీరో ట్రస్ట్ వ్యూహం డేటా ఉల్లంఘనలు మరియు ఆధునిక సైబర్ బెదిరింపుల నుండి అవసరమైన రక్షణ పొరను అందిస్తుంది. దాడి చేసే వ్యక్తులు మీ నెట్‌వర్క్‌లోకి ప్రవేశించడానికి సమయం మరియు ప్రేరణ మాత్రమే అవసరం. ఏ ఫైర్‌వాల్‌లు లేదా పాస్‌వర్డ్ విధానాలు వాటిని ఆపవు. హ్యాక్ చేయబడినప్పుడు వారి చర్యలను గుర్తించడానికి అంతర్గత అడ్డంకులను నిర్మించడం మరియు జరిగే ప్రతిదాన్ని పర్యవేక్షించడం అవసరం.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి