Nulinis pasitikėjimas yra saugumo prielaida, kuri teigia, kad jokiu vartotoju, procesu ar įrenginiu negalima pasitikėti, kol kiekvienu konkrečiu atveju nepatvirtintas jų teisėtumas. Palyginti su vadinamuoju „pasitikėkite, bet patikrinkite“ modeliu, „Zero Trust“ metodas atrodo kaip „niekada nepasitikėk, visada patikrink“. Tokį saugumo paradigmos pokytį lėmė tai, kad naujos grėsmės sparčiai keičia saugumo aplinką ir įrodyta, kad perimetro saugumas nebėra veiksmingas.

Kita vertus, Zero Trust Network Access (ZTNA) yra ypatingas ZTA pavyzdys, suteikiantis saugią prieigą prie programų ir duomenų, net kai tokių išteklių vieta yra už numatytos saugumo ribos. Geriausias būdas yra Zero Trust Architecture ir ZTNA integravimas kartu su trečiosios šalies rizikos valdymu, kuris kartu suteikia reikiamą bazę visoms organizacinėms sistemoms, paslaugoms, API, duomenims ir procesams, kad būtų galima saugiai pasiekti bet kur ir bet kuriuo metu. prietaisas.

Taip pat skaitykite: Kas yra viešai neatskleista grėsmė? Apibrėžimas, tipai ir prevencija

Nulinio pasitikėjimo principai

Todėl svarbu apibrėžti Zero-Trust prieš tyrinėjant jo pranašumus: Zero Trust principus. Šie principai sudaro Zero-Trust architektūros struktūrų ir jų įgyvendinimo principus.

  • Tarkime pažeidimą: Nulinis pasitikėjimas grindžiamas supratimu, kad grėsmės visada yra ir vartotojai jau gali būti pažeisti, dar kartą pabrėžiant saugumo procesus. Šis saugumo mąstysenos propagavimas pakeičia požiūrį į pažeidimų sustabdymą, su šių pažeidimų pasekmių valdymu ir aplinkos poveikio sumažinimu.
  • Patvirtinti aiškiai: Nulinis pasitikėjimas reiškia nuolatinį vartotojo tapatybės, įrenginio, su kuriuo vartotojas prisijungia prie tinklo, ir vartotojo prieigos teisių patvirtinimą. Priešingai nei įprastose sistemose, kiekviena prieigos užklausa yra autentifikuojama ir autorizuojama taikant dinamines strategijas, neatsižvelgiant į užklausos teikėjo vietą ar tinklą.
  • Mažiausių privilegijų prieiga: Privilegijos suteikiamos pagal būtinybės žinoti principą; taigi vartotojui ar bet kokiam ištekliui bus suteikta tik tiek privilegijų, kiek jiems reikia savo pareigoms atlikti. Tai sumažina nuostolių dėl tokių atakų scenarijų, kaip pažeistos paskyros arba viešai neatskleista informacija, riziką.
  • Mikrosegmentavimas: „Zero Trust“ reikalauja išskaidyti tinklą, programas ir duomenis į mažiausius įmanomus komponentus. Tokiu būdu organizacija gali nustatyti grėsmes tam tikrose srityse ir neleisti joms judėti į kitas sritis ir iš jų, taikydama saugias sritis.
  • Nuolatinis stebėjimas: Nulinio pasitikėjimo aplinkoje svarbu stebėti ir registruoti visą vartotojo veiklą, įrenginių ir tinklo srautą. Matomumas realiu laiku taip pat svarbus tais atvejais, kai reikia nustatyti anomalijas ir grėsmes joms besivystant.

„Zero Trust“ pranašumai ir kodėl tai būtina

Organizacijoms tenka diegti Zero-Trust architektūrą, tačiau dėl pranašumų tai yra geras saugumo metodas naudojant TPRM programinę įrangą. Toks supratimas gali padėti vadovų komandoms sutelkti dėmesį į naudą ir taip pateisinti didžiausias išlaidas nulinio pasitikėjimo saugumo modeliui.

„Zero Trust“ gali padėti sumažinti duomenų pažeidimo išlaidas maždaug 1 mln. USD. „Zero Trust“ architektūra siūlo keletą pagrindinių privalumų:

  • Patobulintas saugumas: Todėl nuolat tikrindama, ar vartotojas yra toks, koks jis teigia esąs, naudojamas įrenginys ir prieigos leidimai, „Zero Trust“ sumažina įsilaužimo atakų grėsmę. Šis darbo būdas sumažina atakos taškus ir sumažina riziką, kad pralaimėtojai turės pažeistus vartotojo vardus ir galinius taškus arba juos naudos.
  • Padidintas produktyvumas: Darbuotojai gali dirbti iš bet kur, nepakenkdami prieigai prie išteklių, gerindami produktyvumą ir komandinį darbą. „Zero Trust“ strategija parengta naujai „dirbti iš bet kur“ kultūrai, ypač po COVID-19 protrūkio.
  • Sumažintas sudėtingumas: „Zero Trust“ susiaurina bendrą saugumo architektūrą, pakeičiant tinklo segmentavimo ir perimetrų sąvokas. Tai sumažina sudėtingumą, todėl lengviau valdyti ir išlaikyti nuoseklų saugumo metodą.
  • Padidėjęs matomumas: Tai pagerina stebėjimo ir analizės galimybes, kad būtų galima formuoti vartotojų veiklą ir grėsmes, taip padidinant rizikos valdymą. „Zero Trust“ užtikrina, kad visos paskyros būtų patikrintos ir gautų informaciją tikrinimo metu, todėl tai yra geriau nei kiti modeliai bendros saugos situacijos organizacijoje matomumo požiūriu.
  • Pritaikymas: Tai yra esminis šių dienų verslo aplinkos elementas; „Zero Trust“ architektūra buvo sukurta taip, kad būtų daug lankstesnė ir keičiamo dydžio, kad galėtų efektyviai reaguoti į besikeičiančias sąlygas organizacijos skaičiavimo aplinkoje. Labai svarbu pabrėžti, kad „Zero Trust“ yra pakankamai universalus, kad galėtų prisitaikyti prie šių pokyčių, nes nuolat kyla naujų grėsmių, o darbo jėgos sudėtis nuolat keičiasi šiandieninėje darbo aplinkoje.

Pastebėjus „Zero Trust“ pranašumus, atėjo laikas išnagrinėti, kaip tinkamai pritaikyti šį saugos modelį.

Geriausia nulinio pasitikėjimo įgyvendinimo praktika

Kalbant apie Zero Trust architektūrą, daugiau reiškia geriau, todėl norint užtikrinti, kad Zero Trust architektūra veiktų, būtinas visapusiškas požiūris. Kai kurios geriausios praktikos, į kurias reikia atsižvelgti, yra:

  • Sukurkite nulinio pasitikėjimo brandos modelį: Išanalizuokite konkrečios organizacijos saugumo situaciją, kad nustatytumėte nuoseklaus nulinio pasitikėjimo planą. Tai reiškia, kad reikia žinoti konkrečias savybes, esamas stipriąsias puses ir būsimą pažangą, siekiant sukurti nulinio pasitikėjimo saugumą organizacijoje.
  • Taikykite į duomenis orientuotą mąstyseną: tradicinis vidinio tinklo perimetro apsaugos modelis turėtų būti pakeistas duomenų išteklių apsauga, suteikiant prieigos teisę pagal vartotojo, įrenginio ir programos pasitikėjimo lygius. Šis dėmesio perkėlimas užtikrina, kad saugumo priemonių apsauga yra tai, kas labiausiai vertinama organizacijoje.
  • Įdiekite nuolatinį stebėjimą ir tikrinimą: Stebėkite, registruokite ir analizuokite naudotojų veiksmus ir prietaisų sveikatos būklę, ypatingą dėmesį skirdami bet kokiam tobulėjimo modeliui, kuris gali būti naudojamas anksti aptikti bet kokį įvykį. Tai leidžia organizacijoms užkirsti kelią rizikai, kol ji įgauna katastrofišką mastą, taip išvengiant rimtų nuostolių.
  • Pasinaudokite patikimu tapatybės ir prieigos valdymu: Naudokite tinkamus metodus, kad patikrintumėte internetinę tapatybę ir vartotojui suteiktą prieigą taikant dviejų veiksnių autentifikavimą. Tai užtikrina, kad tik tie, kuriems suteikta prieiga prie konkrečių išteklių, gali juos pasiekti, taigi išlyginama kredencialais pagrįstų incidentų rizika.
  • Ugdykite bendradarbiavimo kultūrą: Išlaikyti įvairių funkcijų įsigijimą daugiausia iš IT, saugos komandų ir verslo padalinių, siekiant sinchronizuoti „Zero Trust“ sistemas su veiklos strategija. Tokiu būdu abi komandos užtikrina, kad „Zero Trust“ diegimas neatitiktų saugos tikslų ir organizacinių poreikių.

Taip pat skaitykite: „Debesų saugos rizikos valdymas: svarbiausių grėsmių sprendimo strategijos“

Išvada

„Zero Trust“ saugumo modelis nėra blyksnis, o būtinybė šiuolaikinėms organizacijoms, susiduriančioms su skaitmeniniais iššūkiais. Dėl dinamiško kibernetinės erdvės grėsmių pobūdžio ir didėjančio skaitmeninėje aplinkoje esančių įmonių skaičiaus stiprėja poreikis sukurti patikimą, lankstų ir nuspėjamą saugumo modelį.



Source link

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -