Шта је нулто поверење? Водич за увод

Зеро Труст је проактивна одбрамбена стратегија, због чега су технологије које је подржавају ових дана све више прихваћене као одговор на повећану забринутост за безбедност.

Међутим, поверење је постало централно место када се говори о сајбер безбедности. Основни елементи сајбер безбедности су „поуздана“ мрежна инфраструктура, корисници, уређаји или крајње тачке, добављачи и други.

Без сумње, овај приступ је играо кључну улогу у заштити предузећа, њихових података, па чак и појединаца. Али док улазимо у технички напреднији свет, сајбер нападачи тако дуго користе приступ због:

  • Слаб безбедносни модел или концепт „замка и јарка“ где се безбедносна провера одвија изван периметра зграде у којој послује предузеће. Ако хакер или малвер успе да некако пробије тај периметар и уђе у њега, долази до оштећења.
  • Застареле контроле приступа као што је мрежни заштитни зид без видљивости или контроле над корисничким апликацијама и/или услугама које користе. Ако хакери компромитују мрежу, могу лако да приступе тим апликацијама.
  • ВПН технологије су одличне за обезбеђивање комуникације података и одржавање тајности и приватности, али ауторизација и аутентификација се још увек не постижу савршено.
  • Промена токова посла као што су БИОД смернице и удаљени радници који користе своје уређаје. Ако се не примени одговарајући безбедносни систем, долази до цурења података.

Сви ови безбедносни изазови са којима се сусрећу организације довели су до оснивања таквог система који је флексибилан, динамичан, једноставан и пружа висок ниво безбедности одозго и даље.

Безбедност нултог поверења је модел о коме говоримо.

У овом чланку ћете научити о Зеро Труст Сецурити-у, његовим принципима, како га имплементирати и још неколико занимљивих ствари о томе.

Хајде да истражујемо!

Шта је нулто поверење?

Зеро Труст је напредни безбедносни приступ где сви корисници, унутар и ван мреже организације, морају да буду ауторизовани, проверени и проверени континуирано у свом безбедносном положају и конфигурацији пре него што им се одобри приступ мрежи, подацима и апликацијама.

Овај приступ користи врхунске безбедносне технологије, укључујући вишефакторску аутентификацију, безбедност крајњих тачака следеће генерације и управљање идентитетом и приступом (ИАМ) за верификацију идентитета корисника уз одржавање строге безбедности.

Поред тога што нуди строгу верификацију идентитета корисника, Зеро Труст штити кориснике и апликације од софистицираних интернет претњи.

Фразу „Нулто поверење“ популарисао је Џон Киндерваг из Форестера, али је заправо сковао Стивен Пол Марш у априлу 1994. након његове тезе на Универзитету Стирлинг о рачунарској безбедности.

У стварности, већина концепата Зеро Труст није нова. На основу Маршове студије, поверење је ограничено, што превазилази људске аспекте као што су етика, морал, правда, пресуде и законитост. Према његовим речима, поверење се може илустровати као математички конструкт.

Зеро Труст има за циљ да прошири идеју да организације не смеју да верују уређајима или корисницима подразумевано чак и ако су повезане на њихов корпоративни ЛАН или су претходно верификоване. Ослања се на јасну видљивост корисничких атрибута у реалном времену као што су кориснички идентитет, верзије фирмвера, тип хардвера крајње тачке, верзије ОС-а, рањивости, нивои закрпа, пријаве корисника, инсталиране апликације, откривање инцидената итд.

Као резултат својих чврстих безбедносних могућности, Зеро Труст постаје све познатији, а организације су почеле да га усвајају, укључујући Гоогле са својим БеиондЦорп пројектом.

Главни покретачи овог усвајања су све већа учесталост сајбер напада, циљаних крајњих тачака, локалних уређаја, мрежа, података, апликација у облаку и друге ИТ инфраструктуре. Поред тога, пандемија цовид-19, која је приморала људе да раде од куће, додатно је повећала број онлајн напада на глобалном нивоу.

  Роблок Супер Голф кодови: Искористите одмах

Стога се чини да су безбедносне праксе као што је Зеро Труст одржив избор.

А извештај каже да се очекује да ће величина глобалног тржишта сигурности Зеро Труст расти на ЦАГР од 17,4% и достићи 51,6 милијарди УСД до 2026. са 19,6 милијарди УСД у 2020.

Неке од популарних терминологија приступа нултом поверењу су приступ апликацији са нултим поверењем (ЗТАА), приступ мрежи са нултим поверењем (ЗТНА), заштита идентитета са нултим поверењем (ЗТИП) итд.

Који су основни принципи нултог поверења?

Концепт Зеро Труст Сецурити се заснива на доле наведеним принципима, користећи које помаже у заштити мреже организације.

Најмањи приступ привилегија 🔐

Ово је фундаментални концепт где се корисницима мора дати само ниво приступа који им је потребан када је то неопходно да раде и испуњавају своју улогу. Смањује изложеност корисника осетљивим компонентама ваше мреже.

Идентификација корисника ✔

Требало би да знате ко је све добио приступ вашој мрежи, апликацијама, подацима итд. Увек проверавајте аутентификацију и ауторизацију при сваком захтеву за приступ да бисте одржали већу безбедност у својој организацији.

Микросегментација 🍱

То је важна пракса у којој морате да разбијете безбедносни периметар на мање зоне. Овај процес је такође познат као зонирање и ради се како би се обезбедио посебан приступ за различите делове ваше мреже.

Такође морате континуирано да управљате подацима и надгледате их између ових зона, а нуди прецизну контролу приступа како бисте елиминисали вишак привилегија.

Користећи напредне превентивне технике 🛑

Зеро Труст предлаже да усвојите напредне превентивне технике које могу зауставити онлајн кршења и смањити штету.

Вишефакторска аутентификација (МФА) је таква техника за потврду идентитета корисника и јачање мрежне безбедности. Функционише тако што поставља безбедносна питања кориснику, шаље текстуалне/е-поруке са потврдом или процењује кориснике кроз вежбе засноване на логици. Што више тачака за аутентификацију уградите у своју мрежу, то ће бити јача безбедност ваше организације.

Надгледање приступа уређаја у реалном времену 👁

Осим контроле приступа корисника, потребно је да надгледате и контролишете приступ уређајима у реалном времену у погледу тога колико њих тражи приступ вашој мрежи. Сви ови уређаји морају бити овлашћени да би се могућност напада свела на минимум.

Које су његове предности?

Зеро Труст вам пружа чврсту стратегију за безбедност организације и отпорност мреже. Пружа вам неколико предности за ваше пословање, као што су:

Заштита од спољашњих и унутрашњих претњи

Зеро Труст нуди строге политике за заустављање спољних претњи, заштиту вашег пословања и заштиту од штетних интерних агената. У ствари, унутрашње претње су још теже и искоришћавају поверење које имате у њих.

Ово Веризон извештај каже да отприлике 30% свих повреда података укључује интерне играче.

Дакле, Зеро Труст се фокусира на овај концепт „никад не веруј, увек провери“.

А када имплементирате проширену и експлицитну аутентификацију и надгледате и верификујете сваки приступ вашим подацима, уређајима, серверима и апликацијама, ниједан инсајдер не би могао да злоупотреби своје привилегије.

Заштита података

Зеро Труст помаже да се спречи злонамерни софтвер или ваши запослени да приступе већим деловима ваше мреже. Стога, ограничавање њиховог приступа и трајања њиховог приступа помаже у смањењу напада, а чак и ако дође до кршења, утицај се може смањити како би се спречила већа штета.

Као резултат тога, можете да заштитите своје пословне податке од хаковања. А када злонамерни софтвер пробије ваш заштитни зид, може приступити само одређеним деловима ваших података на временски ограничен начин.

Зеро Труст штити не само ваше податке већ и вашу интелектуалну својину и податке клијената. А када можете да спречите нападе, тиме чувате репутацију свог предузећа и чувате поверење својих клијената. Поред тога, такође ћете се спасити од губитка огромне количине новца и других финансијских последица.

Већа видљивост на вашој мрежи

Како вам Зеро Труст не дозвољава да верујете било чему или било коме, можете одлучити о активностима и ресурсима на које желите да држите очи. Са интензивним надзором у целој вашој организацији, укључујући рачунарске изворе и податке, можете да стекнете потпуну увид у то којим уређајима и корисницима је одобрен приступ вашој мрежи.

  Како да потражите своје налоге и лозинке на иПхоне-у или иПад-у

Због тога ћете бити у потпуности свесни апликација, корисника, локације и времена повезаних са сваким захтевом за приступ. У случају било каквог необичног понашања, ваша безбедносна инфраструктура ће је одмах означити и пратити све активности које се дешавају у реалном времену ради свеобухватне безбедности.

Обезбеђивање радне снаге на даљину

Рад на даљину је увелико прихваћен у свим индустријама и предузећима, посебно након пандемије цовид-19. Такође има повећане сајбер ризике и рањивости због слабих безбедносних пракси на уређајима и мрежама запослених који раде из било ког дела света. Чак и заштитни зидови сада постају неефикасни и узрокују ризике за податке који се чувају у облаку.

Користећи Зеро Труст, идентификација и верификација корисника на сваком нивоу преузима концепт периметра или приступ замку и јарку. Идентитет се везује за сваки уређај, корисника и апликацију који желе да уђу у мрежу.

На овај начин, Зеро Труст пружа робусну заштиту за сву вашу радну снагу без обзира на то где се налазе у свету или се њихови подаци чувају.

Олакшава ИТ управљање

Безбедност Зеро Труст ослања се на континуирано праћење, контролу и аналитику; стога, коришћење аутоматизације може олакшати процес процене захтева за приступ. Јер ако се све ради ручно, потребно је много времена за одобравање сваког захтева, а ток посла би се драстично успорио, што би утицало на пословне циљеве и приходе.

Али ако користите аутоматизацију као што је управљање привилегованим приступом (ПАМ), он може да процени захтеве за приступ на основу одређених безбедносних идентификатора да аутоматски одобри приступ. Дакле, не морате обавезно да укључујете свој ИТ тим у одобравање сваког захтева, укључујући и неке људске грешке.

А када систем означи захтев као сумњив, администратори могу преузети контролу. На овај начин можете искористити моћ аутоматизације и омогућити вашој радној снази да се препусти побољшањима и иновацијама уместо да обавља свакодневне задатке.

Обезбеђује усклађеност

Пошто се сваки захтев за приступ прво процењује, а затим се евидентира са детаљима, Зеро Труст вам помаже да увек останете у складу. Систем прати време, апликације и локацију сваког захтева како би створио беспрекоран ревизорски траг који формира ланац доказа.

Као резултат тога, не морате да се борите за одржавање или извођење доказа, чинећи управљање ефикаснијим и бржим. У исто време, миљама сте далеко од ризика усклађености.

Како применити нулто поверење?

Свака организација има јединствене потребе и изазове, али одређени аспекти остају заједнички свакој организацији. Због тога се Зеро Труст може применити у свим организацијама без обзира на врсту посла или индустрије.

Дакле, ево како можете да имплементирате безбедност Зеро Труст у своју организацију.

Идентификујте осетљиве податке

Када знате какву врсту осетљивих података имате и где и како теку, то ће вам помоћи да одредите најбољу безбедносну стратегију.

Поред тога, идентификујте и своју имовину, услуге и апликације. Такође морате да испитате тренутне скупове алата и празнине у вашој инфраструктури који могу послужити као безбедносна рупа.

  • Дајте највиши ред заштите својим најкритичнијим подацима и имовини како бисте били сигурни да нису угрожени.
  • Још једна ствар коју можете да примените је класификовање ваших података у: поверљиве, интерне и јавне. Можете искористити микро-сегментацију или зонирање. Поред тога, креирајте мале комаде података за различите зоне повезане преко проширеног екосистема мрежа.

Мап Дата Фловс

Процените како ваши подаци теку широм мреже, укључујући токове трансакција, који могу бити вишесмерни. Помаже у подстицању оптимизације протока података и креирању микро-мрежа.

Такође, имајте на уму локацију осетљивих података и коме сви корисници могу да приступе обавештености и примените строже безбедносне праксе.

Успоставите микро мреже Зеро Труст

Када имате информације о томе како осетљиви подаци теку у вашој мрежи, креирајте микро-мреже за сваки ток података. Пројектујте их тако да се за сваки случај употребе користи само најбоља одговарајућа безбедносна пракса.

  Како спречити Гмаил да креира нежељене догађаје у Гоогле календару

У овом кораку користите виртуелне и физичке безбедносне контроле, као што су:

  • Спровођење вашег микро периметра да бисте спречили неовлашћено померање бочно. Можете сегментирати своју организацију на основу локација, корисничких група, апликација итд.
  • Уведите вишефакторску аутентификацију као што је аутентификација са два фактора (2ФА) или трофакторска аутентикација (3ФА). Ове безбедносне контроле нуде додатни безбедносни слој и верификацију сваком кориснику изван и унутар ваше организације.
  • Покрените приступ са најмањим привилегијама корисницима потребним да заврше своје задатке и испуне своје улоге. Мора да се заснива на томе где се чувају ваши осетљиви подаци и како они теку.

Континуирано надгледајте систем нултог поверења

Континуирано пратите целу мрежу и микро периметарске екосистеме да бисте прегледали, евидентирали и анализирали све податке, саобраћај и активност. Користећи ове детаље, можете сазнати злонамерне активности и њихов извор како бисте ојачали безбедност.

То ће вам пружити шири увид у то како се одржава безбедност и да ли Зеро Труст функционише за вашу мрежу.

Искористите алате за аутоматизацију и системе оркестрације

Аутоматизујте процесе уз помоћ алата за аутоматизацију и система оркестрације да бисте максимално искористили своју имплементацију Зеро Труст. То ће вам помоћи да уштедите време и смањите ризике од организационих недостатака или људских грешака.

Сада када имате бољи увид у Зеро Труст, како функционише, како да га примените и предности, хајде да погледамо неке од алата који могу да вам помогну да вам имплементација буде још лакша.

Која су нека безбедносна решења без поверења?

Многи добављачи нуде решења са нултим поверењем, као што су Акамаи, Пало Алто, Цисцо, Иллумио, Окта, Унисис, Симантец, Аппгате СДП и други.

Зеро Труст Нетворкинг решење или софтвер је решење за управљање идентитетом и безбедност мреже које вам помаже да примените модел Зеро Труст. Софтвер вам омогућава да континуирано пратите вашу мрежну активност заједно са понашањем корисника и потврђује аутентичност сваког захтева.

Ако корисник покуша да прекрши дозволе или се понаша ненормално, систем га тражи да обезбеди додатну проверу аутентичности. Истовремено, софтвер прикупља податке из евиденције саобраћаја, понашања корисника и приступних тачака како би пружио детаљну аналитику.

Софтвер може да користи аутентификацију засновану на ризику, посебно за контролу приступа мрежи. Ево неких од софтвера за умрежавање Зеро Труст:

  • Окта: Користи облак и примењује јаче безбедносне политике. Софтвер се интегрише са постојећим системима идентитета и директоријумима ваше организације заједно са 4000+ апликација.
  • Периметар 81: Користи робусну архитектуру софтверски дефинисаног периметра, нуди ширу видљивост мреже, потпуну компатибилност, беспрекорну онбоардинг и нуди 256-битно шифровање на нивоу банке.
  • СецуреАутх управљање идентитетом: Познат је по томе што корисницима пружа флексибилно и безбедно искуство аутентификације и ради у свим окружењима.

Друга значајна софтверска решења Зеро Труст Нетворкинг су БеттерЦлоуд, Центрифи Зеро Труст Привилеге, ДуоСецурити, НетМотион и још много тога.

Који су изазови у примени нултог поверења?

Постоји много разлога зашто је имплементација Зеро Труст изазовна за организације које укључују:

  • Застарели системи: Многи застарели системи као што су алати, апликације, мрежни ресурси и протоколи се користе за пословне операције. Верификација идентитета не може да их заштити све, а њихова поновна архитектура би била веома скупа.
  • Ограничене контроле и видљивост: већини организација недостаје свеобухватна видљивост својих мрежа и корисника, или не могу да поставе строге протоколе око себе из било ког разлога.
  • Прописи: Регулаторна тела тек треба да усвоје Зеро Труст; стога ће организације бити проблематичне док пролазе безбедносне ревизије за усклађеност.

На пример, ПЦИ-ДСС захтева да користите сегментацију и заштитне зидове за заштиту осетљивих података. Али немате заштитни зид са моделом Зеро Труст, па стога постоји ризик од усклађености. Дакле, значајне измене у прописима морају бити ту ако желимо да усвојимо безбедност без поверења.

Закључак

Иако је у фази раста, Зеро Труст прави буку у индустрији безбедности. Са све више и више сајбер напада широм света, постоји потреба за чврстим системом као што је Зеро Труст.

Зеро Труст обезбеђује јачу безбедносну архитектуру са контролом идентитета и приступа вашим подацима и трансакцијама верификовањем свих ваших уређаја и корисника на свакој приступној тачки. Може да заштити организације од свих врста онлајн претњи – људи и програма, страних и домаћих за вашу мрежу.