Ano ang Zero Trust? Modelo ng Seguridad

Ano ang Zero Trust? Modelo ng Seguridad

Ang Zero Trust ay isang modelo ng seguridad na binuo ng isang dating analyst ng Forrester John Kinderwag noong 2010 taon. Simula noon, ang modelong "zero trust" ay naging pinakasikat na konsepto sa larangan ng cybersecurity. Ang kamakailang napakalaking paglabag sa data ay nagpapatunay lamang sa pangangailangan para sa mga kumpanya na magbayad ng higit na pansin sa cybersecurity, at ang modelo ng Zero Trust ay maaaring ang tamang diskarte.

Ang Zero Trust ay tumutukoy sa kumpletong kawalan ng tiwala sa sinuman - maging sa mga user sa loob ng perimeter. Ipinahihiwatig ng modelo na dapat i-validate ng bawat user o device ang kanilang data sa tuwing humihiling sila ng access sa ilang mapagkukunan sa loob o labas ng network.

Magbasa pa kung gusto mong matuto nang higit pa tungkol sa konsepto ng seguridad ng Zero Trust.

Paano gumagana ang Zero Trust

Ano ang Zero Trust? Modelo ng Seguridad

Ang konsepto ng Zero Trust ay umunlad sa isang holistic na diskarte sa cybersecurity na kinabibilangan ng maraming teknolohiya at proseso. Ang layunin ng zero trust model ay protektahan ang isang kumpanya mula sa mga banta ngayon sa cybersecurity at mga paglabag sa data habang nakakamit din ang pagsunod sa proteksyon ng data at mga regulasyon sa seguridad.

Suriin natin ang mga pangunahing bahagi ng konsepto ng Zero Trust. Inirerekomenda ni Forrester na bigyang-pansin ng mga organisasyon ang bawat isa sa mga puntong ito upang makabuo ng pinakamahusay na diskarte na "zero trust".

Data ng Zero Trust: Ang iyong data ang sinusubukang nakawin ng mga umaatake. Samakatuwid, medyo lohikal na ang unang batayan ng konsepto ng "zero trust" ay proteksyon ng data muna, hindi huli. Nangangahulugan ito ng kakayahang suriin, protektahan, uriin, subaybayan at mapanatili ang seguridad ng iyong data ng kumpanya.

Zero Trust Networks: Upang magnakaw ng impormasyon, ang mga umaatake ay dapat na makagalaw sa loob ng network, kaya ang iyong gawain ay gawing mahirap ang prosesong ito hangga't maaari. I-segment, ihiwalay, at kontrolin ang iyong mga network gamit ang mga makabagong teknolohiya tulad ng mga susunod na henerasyong firewall na partikular na idinisenyo para sa layuning ito.

Mga Gumagamit ng Zero Trust: Ang mga tao ang pinakamahina na link sa isang diskarte sa seguridad. Paghigpitan, subaybayan at mahigpit na ipatupad kung paano ina-access ng mga user ang mga mapagkukunan sa loob ng network at sa Internet. Mag-set up ng mga VPN, CASB (Secure Cloud Access Brokers), at iba pang opsyon sa pag-access para protektahan ang iyong mga empleyado.

Load Zero Trust: Ang terminong workload ay ginagamit ng mga serbisyo sa imprastraktura at mga control team upang sumangguni sa buong application stack at backend software na ginagamit ng iyong mga customer upang makipag-ugnayan sa negosyo. At ang mga hindi na-patch na application ng kliyente ay isang karaniwang vector ng pag-atake na kailangang protektahan mula sa. Tratuhin ang buong stack ng teknolohiya, mula sa hypervisor hanggang sa web frontend, bilang isang vector ng pagbabanta at protektahan ito gamit ang mga tool na walang tiwala.

Mga Zero Trust Device: Dahil sa pagtaas ng Internet of Things (mga smartphone, smart TV, smart coffee maker, atbp.), ang bilang ng mga device na nakatira sa loob ng iyong mga network ay tumaas nang husto sa nakalipas na ilang taon. Ang mga device na ito ay isa ring potensyal na vector ng pag-atake, kaya dapat na i-segment at subaybayan ang mga ito tulad ng ibang computer sa network.

Visualization at analytics: Upang matagumpay na maipatupad ang zero trust, bigyan ang iyong mga security at incident response team ng mga tool upang mailarawan ang lahat ng nangyayari sa iyong network, pati na rin ang analytics upang magkaroon ng kahulugan kung ano ang nangyayari. Advanced na proteksyon sa pagbabanta at analytics gawi ng gumagamit ay mga pangunahing punto sa matagumpay na paglaban sa anumang potensyal na banta sa network.

Automation at kontrol: Pag-aautomat Tumutulong na panatilihing gumagana ang lahat ng iyong zero trust system at sinusubaybayan ang mga patakaran ng Zero Trust. Hindi lang nasusubaybayan ng mga tao ang dami ng mga kaganapan na kinakailangan para sa prinsipyong "zero trust".

Ang 3 Prinsipyo ng Zero Trust Model

Ano ang Zero Trust? Modelo ng Seguridad

Humingi ng secure at na-verify na access sa lahat ng mapagkukunan

Ang unang pangunahing prinsipyo ng konsepto ng Zero Trust ay pagpapatunay at pagpapatunay lahat ng karapatan sa pag-access sa lahat ng mapagkukunan. Sa tuwing mag-a-access ang user ng file resource, application o cloud storage, kinakailangan na muling patotohanan at pahintulutan ang user na ito sa resource na ito.
Dapat mong isaalang-alang bawat sinusubukang i-access ang iyong network bilang isang banta hanggang sa mapatunayang hindi, anuman ang iyong modelo ng pagho-host at kung saan nanggaling ang koneksyon.

Gumamit ng pinakamababang modelo ng pribilehiyo at kontrolin ang pag-access

Pinakamababang Pribilehiyo na Modelo ay isang paradigm sa seguridad na naglilimita sa mga karapatan sa pag-access ng bawat gumagamit sa antas na kinakailangan para sa kanya upang maisagawa ang kanyang mga tungkulin. Sa pamamagitan ng paghihigpit sa pag-access sa bawat empleyado, pinipigilan mo ang isang umaatake na magkaroon ng access sa isang malaking bilang ng mga melon sa pamamagitan ng pagkompromiso sa isang account.
Gamitin role model ng access control (Role Based Access Control)upang makamit ang hindi bababa sa pribilehiyo at bigyan ang mga may-ari ng negosyo ng kakayahang pamahalaan ang mga pahintulot sa kanilang data sa ilalim ng kanilang sariling kontrol. Magsagawa ng mga pagsusuri sa pagiging karapat-dapat at pagiging miyembro ng grupo nang regular.

Subaybayan ang lahat

Ang mga prinsipyo ng "zero trust" ay nagpapahiwatig ng kontrol at pagpapatunay ng lahat. Ang pag-log sa bawat tawag sa network, pag-access sa file, o mensahe sa email para sa pagsusuri para sa malisyosong aktibidad ay hindi isang bagay na magagawa ng isang tao o ng isang buong koponan. Kaya gamitin pagsusuri ng seguridad ng data sa mga nakolektang log para madaling matukoy ang mga banta sa iyong network gaya ng brute force attack, malware, o tago na data exfiltration.

Pagpapatupad ng "zero trust" na modelo

Ano ang Zero Trust? Modelo ng Seguridad

Magtalaga tayo ng ilan pangunahing rekomendasyon kapag ipinapatupad ang modelong "zero trust":

  1. I-update ang bawat elemento ng iyong diskarte sa seguridad ng impormasyon upang makaayon sa mga prinsipyo ng Zero Trust: Suriin ang lahat ng bahagi ng iyong kasalukuyang diskarte laban sa mga prinsipyo ng zero trust na inilarawan sa itaas at ayusin kung kinakailangan.
  2. Suriin ang iyong stack ng teknolohiya at tingnan kung kailangan itong i-upgrade o palitan para makamit ang Zero Trust: suriin sa mga tagagawa ng mga teknolohiyang ginamit tungkol sa kanilang pagsunod sa mga prinsipyo ng "zero trust". Makipag-ugnayan sa mga bagong vendor para sa mga karagdagang solusyon na maaaring kailanganin upang magpatupad ng diskarte sa Zero Trust.
  3. Sundin ang prinsipyo ng isang pamamaraan at sinasadyang diskarte kapag nagpapatupad ng Zero Trust: magtakda ng masusukat na mga layunin at maaabot na mga layunin. Tiyaking ang mga bagong provider ng solusyon ay nakahanay din sa napiling diskarte.

Zero Trust Model: Magtiwala sa Iyong Mga User

Ang modelong "zero trust" ay medyo nakaliligaw sa pangalan nito, ngunit ang pariralang "walang paniwalaan, i-verify ang lahat" sa kabilang banda ay hindi masyadong maganda. Kailangan mo talagang magtiwala sa iyong mga gumagamit kung (at talagang malaking "kung") iyon ay pumasa sila ng sapat na antas ng pahintulot at ang iyong mga tool sa pagsubaybay ay hindi nagpahayag ng anumang kahina-hinala.

Zero trust principle sa Varonis

Sa pamamagitan ng pagpapatupad ng Zero Trust na prinsipyo, pinapayagan ng Varonis ang isang customer-centric na diskarte. seguridad ng data:

  • Varonis pag-scan ng mga pahintulot at istraktura ng folder para sa tagumpay hindi bababa sa mga modelo ng pribilehiyo, appointment ng mga may-ari ng data ng negosyo at proseso ng setup pamamahala ng mga karapatan sa pag-access ng mga may-ari mismo.
  • Varonis sinusuri ang nilalaman at kinikilala ang mga kritikal na data upang magdagdag ng karagdagang layer ng seguridad at pagsubaybay sa pinakamahalagang impormasyon, at upang sumunod sa mga legal na kinakailangan.
  • Varonis sinusubaybayan at sinusuri ang pag-access sa file, aktibidad sa Active Directory, VPN, DNS, Proxy at mail para sa lumikha ng pangunahing profile ang pag-uugali ng bawat user sa iyong network.
    Advanced na Analytics inihahambing ang kasalukuyang aktibidad sa isang karaniwang modelo ng pag-uugali upang matukoy ang kahina-hinalang aktibidad at bumuo ng isang insidente sa seguridad na may mga rekomendasyon para sa mga susunod na hakbang para sa bawat isa sa mga nakitang pagbabanta.
  • Nag-aalok si Varonis balangkas para sa pagsubaybay, pag-uuri, pamamahala ng mga pahintulot at pagtukoy ng mga banta, na kinakailangan upang ipatupad ang prinsipyo ng "zero trust" sa iyong network.

Bakit ang Zero Trust Model?

Ang diskarte ng Zero Trust ay nagbibigay ng mahalagang layer ng proteksyon laban sa mga paglabag sa data at modernong mga banta sa cyber. Ang kailangan lang para makapasok ang mga attacker sa iyong network ay oras at motibasyon. Walang mga patakaran sa firewall o password ang makakapigil sa kanila. Kinakailangang bumuo ng mga panloob na hadlang at subaybayan ang lahat ng nangyayari upang matukoy ang kanilang mga aksyon kapag na-hack.

Pinagmulan: www.habr.com

Magdagdag ng komento