Kas ir Zero Trust Security? Ievada rokasgrāmata

Zero Trust ir proaktīva aizsardzības stratēģija, tāpēc tehnoloģijas, kas to atbalsta, mūsdienās tiek plaši izmantotas, reaģējot uz pieaugošajām drošības problēmām.

Tomēr uzticēšanās ir ieguvusi galveno vietu, runājot par kiberdrošību. Kiberdrošības pamatelementi ir “uzticama” tīkla infrastruktūra, lietotāji, ierīces vai galapunkti, piegādātāji un citi.

Nav šaubu, ka šai pieejai bija nozīmīga loma uzņēmumu, to datu un pat personu aizsardzībā. Taču, iedziļinoties tehniski attīstītākajā pasaulē, kiberuzbrucēji šo pieeju izmanto tik ilgi, jo:

  • Vājas drošības modelis jeb “pils un grāvis” koncepcija, kurā drošības pārbaude notiek ārpus tās ēkas perimetra, kurā darbojas uzņēmums. Ja hakeram vai ļaunprogrammatūrai izdodas kaut kā pārkāpt šo perimetru un tajā iekļūt, rodas bojājumi.
  • Novecojušas piekļuves vadīklas, piemēram, tīkla ugunsmūris bez redzamības vai kontroles pār lietotāju lietojumprogrammām un/vai pakalpojumiem, ko viņi izmanto. Ja hakeri apdraud tīklu, viņi var viegli piekļūt šīm lietojumprogrammām.
  • VPN tehnoloģijas ir lieliski piemērotas datu komunikācijas nodrošināšanai un slepenības un privātuma saglabāšanai, taču autorizācija un autentifikācija joprojām nav sasniegta perfekti.
  • Mainiet darbplūsmas, piemēram, BYOD politikas un attālos darbiniekus, kuri izmanto savas ierīces. Ja netiek ieviesta atbilstoša drošības sistēma, notiek datu noplūde.

Visi šie drošības izaicinājumi, ar kuriem saskaras organizācijas, noveda pie tādas sistēmas izveides, kas ir elastīga, dinamiska, vienkārša un nodrošina augsta līmeņa drošību no augšas un ārpus tās.

Zero Trust Security ir modelis, par kuru mēs runājam.

Šajā rakstā jūs uzzināsit par Zero Trust Security, tās principiem, to, kā to ieviest, un vēl dažas interesantas lietas par to.

Izpētīsim!

Kas ir Zero Trust?

Zero Trust ir uzlabota drošības pieeja, kurā visiem lietotājiem gan organizācijas tīklā, gan ārpus tā ir nepārtraukti jāautorizē, jāautentificē un jāapstiprina viņu drošības pozīcija un konfigurācija, pirms viņiem tiek piešķirta piekļuve tīklam, datiem un lietojumprogrammām.

Šī pieeja izmanto augstākās klases drošības tehnoloģijas, tostarp daudzfaktoru autentifikāciju, nākamās paaudzes galapunkta drošību un identitātes un piekļuves pārvaldību (IAM), lai pārbaudītu lietotāja identitāti, vienlaikus saglabājot stingru drošību.

Papildus stingrai lietotāja identitātes pārbaudei Zero Trust aizsargā lietotājus un lietojumprogrammas no sarežģītiem interneta draudiem.

Frāzi “Zero Trust” popularizēja Džons Kindervags no Forrester, bet 1994. gada aprīlī to izdomāja Stīvens Pols Māršs pēc disertācijas Stērlingas universitātē par skaitļošanas drošību.

Patiesībā lielākā daļa Zero Trust koncepciju nav jaunas. Pamatojoties uz Mārša pētījumu, uzticība ir ierobežota, kas pārsniedz tādus cilvēciskos aspektus kā ētika, morāle, taisnīgums, spriedumi un likumība. Viņaprāt, uzticību var ilustrēt kā matemātisku konstruktu.

Zero Trust mērķis ir izplatīt ideju, ka organizācijas pēc noklusējuma nedrīkst uzticēties ierīcēm vai lietotājiem, pat ja tie ir savienoti ar viņu korporatīvo LAN vai ir iepriekš pārbaudīti. Tas balstās uz skaidru reāllaika redzamību lietotāja atribūtiem, piemēram, lietotāja identitātei, programmaparatūras versijām, galapunkta aparatūras tipam, OS versijām, ievainojamībām, ielāpu līmeņiem, lietotāju pieteikumiem, instalētajām lietojumprogrammām, incidentu noteikšanai utt.

Pateicoties tā stabilajām drošības iespējām, Zero Trust kļūst arvien slavenāks, un organizācijas ir sākušas to pieņemt, tostarp Google ar savu BeyondCorp projektu.

Galvenie šīs ieviešanas virzītāji ir pieaugošais kiberuzbrukumu biežums, mērķauditorijas atlase galapunktos, lokālajās ierīcēs, tīkliem, datiem, mākoņa lietotnēm un citai IT infrastruktūrai. Turklāt Covid-19 pandēmija, liekot cilvēkiem strādāt no mājām, vēl vairāk palielināja tiešsaistes uzbrukumu skaitu visā pasaulē.

  Kādas ir Flirt.com atsauksmes?

Tādējādi drošības prakse, piemēram, Zero Trust, šķiet dzīvotspējīga izvēle.

A Ziņot saka, ka paredzams, ka Zero Trust drošības pasaules tirgus apjoms pieaugs par 17,4% CAGR un līdz 2026. gadam sasniegs 51,6 miljardus ASV dolāru no 19,6 miljardiem ASV dolāru 2020. gadā.

Dažas no populārajām nulles uzticamības piekļuves terminoloģijām ir Zero Trust Application Access (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP) utt.

Kādi ir nulles uzticības pamatprincipi?

Zero Trust Security koncepcija ir balstīta uz zemāk minētajiem principiem, kuru izmantošana palīdz nodrošināt organizācijas tīklu.

Piekļuve ar vismazākajām privilēģijām 🔐

Tas ir pamatjēdziens, kurā lietotājiem ir jāpiešķir tikai tāds piekļuves līmenis, kāds nepieciešams, lai strādātu un pildītu savus pienākumus. Tas samazina lietotāja pakļaušanu jūsu tīkla jutīgajiem komponentiem.

Lietotāja identifikācija ✔️

Jums vajadzētu zināt, kam visiem ir piešķirta piekļuve jūsu tīklam, lietojumprogrammām, datiem un tā tālāk. Vienmēr pārbaudiet autentifikāciju un autorizāciju katrā piekļuves pieprasījumā, lai saglabātu lielāku drošību savā organizācijā.

Mikrosegmentācija 🍱

Tā ir svarīga prakse, kad drošības perimetrs jāsadala mazākās zonās. Šo procesu sauc arī par zonēšanu, un tas tiek darīts, lai nodrošinātu, ka dažādām tīkla daļām tiek nodrošināta atsevišķa piekļuve.

Jums arī nepārtraukti jāpārvalda un jāuzrauga dati starp šīm zonām, un tā piedāvā detalizētu piekļuves kontroli, lai novērstu liekās privilēģijas.

Uzlabotu profilakses metožu izmantošana 🛑

Zero Trust iesaka izmantot progresīvas profilakses metodes, kas var apturēt tiešsaistes pārkāpumus un samazināt zaudējumus.

Daudzfaktoru autentifikācija (MFA) ir šāda metode lietotāja identitātes apstiprināšanai un tīkla drošības stiprināšanai. Tas darbojas, uzdodot lietotājam drošības jautājumus, nosūtot īsziņas/e-pasta apstiprinājuma ziņojumus vai novērtējot lietotājus, izmantojot uz loģiku balstītus vingrinājumus. Jo vairāk autentifikācijas punktu iekļausiet savā tīklā, jo spēcīgāka būs jūsu organizācijas drošība.

Ierīces piekļuves uzraudzība reāllaikā 👁️

Papildus lietotāju piekļuves kontrolei jums ir jāuzrauga un jākontrolē ierīču piekļuve reāllaikā attiecībā uz to, cik daudzi no viņiem meklē piekļuvi jūsu tīklam. Visām šīm ierīcēm jābūt autorizētām, lai samazinātu uzbrukumu iespējamību.

Kādas ir tās priekšrocības?

Zero Trust nodrošina jums stabilu stratēģiju organizācijas drošībai un tīkla noturībai. Tas sniedz jums vairākas priekšrocības jūsu uzņēmumam, piemēram:

Aizsardzība gan pret ārējiem, gan iekšējiem draudiem

Zero Trust piedāvā stingras politikas, lai apturētu ārējos draudus, aizsargātu jūsu uzņēmumu un aizsargātu jūs no kaitīgiem iekšējiem aģentiem. Faktiski iekšējie draudi ir vēl smagāki, un tie izmanto jūsu uzticību tiem.

Šis Verizon ziņojums saka, ka aptuveni 30% no visiem datu pārkāpumiem ir saistīti ar iekšējiem spēlētājiem.

Tādējādi Zero Trust koncentrējas uz šo jēdzienu „nekad neuzticieties, vienmēr pārbaudiet”.

Un, ieviešot paplašinātu un skaidru autentifikāciju un pārraugot un pārbaudot katru piekļuvi saviem datiem, ierīcēm, serveriem un lietojumprogrammām, neviens iekšējās personas nevarēs ļaunprātīgi izmantot savas privilēģijas.

Datu aizsardzība

Zero Trust palīdz novērst ļaunprātīgas programmatūras vai darbinieku piekļuvi jūsu tīkla lielākajām daļām. Tādējādi viņu piekļuves un piekļuves ilguma ierobežošana palīdz samazināt uzbrukumus, un pat tad, ja notiek pārkāpums, ietekmi var samazināt, lai novērstu lielākus bojājumus.

Tā rezultātā jūs varat aizsargāt savus uzņēmuma datus no uzlaušanas. Un, ja ļaunprātīga programmatūra pārkāpj jūsu ugunsmūri, tā var piekļūt tikai noteiktām jūsu datu daļām noteiktā laikā.

Zero Trust aizsargā ne tikai jūsu datus, bet arī jūsu intelektuālo īpašumu un klientu datus. Un, ja jūs varat novērst uzbrukumus, jūs saglabājat sava uzņēmuma reputāciju un saglabājat klientu uzticību. Papildus tam jūs arī pasargājat sevi no milzīgas naudas summas zaudēšanas un citām finansiālām sekām.

Lielāka redzamība jūsu tīklā

Tā kā Zero Trust neļauj nekam vai nevienam uzticēties, varat izlemt, kuras darbības un resursus vēlaties paturēt. Izmantojot intensīvu uzraudzību visā jūsu organizācijā, tostarp skaitļošanas avotus un datus, varat iegūt pilnīgu pārskatāmību par to, kurām ierīcēm un lietotājiem ir piešķirta piekļuve jūsu tīklam.

  5 resursi, lai mācītos Pine skriptu un izveidotu Tradingview indikatorus

Tāpēc jūs pilnībā zināt lietojumprogrammas, lietotājus, atrašanās vietu un laiku, kas saistīti ar katru piekļuves pieprasījumu. Jebkādas neparastas darbības gadījumā jūsu drošības infrastruktūra nekavējoties to atzīmēs un reāllaikā izsekos visas darbības, lai nodrošinātu visaptverošu drošību.

Attālā darbaspēka nodrošināšana

Attālinātais darbs tiek plaši pieņemts dažādās nozarēs un uzņēmumos, īpaši pēc Covid-19 pandēmijas. Tas ir arī palielinājis kiberriskus un ievainojamības, ko izraisa vāja drošības prakse ierīcēs un tīklos, kuros darbinieki strādā no jebkuras pasaules vietas. Pat ugunsmūri tagad kļūst neefektīvi un rada risku datiem, kas tiek glabāti mākonī.

Izmantojot Zero Trust, lietotāju identifikācija un pārbaude katrā līmenī pārņem perimetra koncepciju vai pils un grāvja pieeju. Identitāte tiek pievienota katrai ierīcei, lietotājam un lietojumprogrammai, kas vēlas iekļūt tīklā.

Tādā veidā Zero Trust nodrošina spēcīgu aizsardzību visam jūsu darbaspēkam neatkarīgi no tā, kur viņi atrodas pasaulē vai tiek glabāti viņu dati.

Atvieglo IT pārvaldību

Zero Trust drošība balstās uz nepārtrauktu uzraudzību, kontroli un analīzi; tādējādi automatizācijas izmantošana var atvieglot piekļuves pieprasījumu novērtēšanas procesu. Jo, ja viss tiek darīts manuāli, katra pieprasījuma apstiprināšana prasīs daudz laika, un darbplūsma krasi palēnināsies, ietekmējot biznesa mērķus un ieņēmumus.

Bet, ja izmantojat automatizāciju, piemēram, priviliģētās piekļuves pārvaldību (PAM), tā var novērtēt piekļuves pieprasījumus, pamatojoties uz noteiktiem drošības identifikatoriem, lai automātiski piešķirtu piekļuvi. Tādējādi jums nav obligāti jāiesaista IT komanda katra pieprasījuma apstiprināšanā, tostarp dažu cilvēcisku kļūdu gadījumā.

Un, kad sistēma atzīmē pieprasījumu kā aizdomīgu, administratori var uzņemties atbildību. Tādā veidā jūs varat izmantot automatizācijas iespējas un ļaut saviem darbiniekiem ļauties uzlabojumiem un jauninājumiem, nevis veikt ikdienišķus darbus.

Nodrošina atbilstību

Tā kā katrs piekļuves pieprasījums vispirms tiek novērtēts un pēc tam reģistrēts ar detalizētu informāciju, Zero Trust palīdz jums vienmēr nodrošināt atbilstību. Sistēma izseko katra pieprasījuma laiku, lietojumprogrammas un atrašanās vietu, lai izveidotu nevainojamu audita izsekojamību, kas veido pierādījumu ķēdi.

Tā rezultātā jums nav jācīnās, lai saglabātu vai sagatavotu pierādījumus, padarot pārvaldību efektīvu un ātrāku. Tajā pašā laikā jūs esat jūdžu attālumā no atbilstības riskiem.

Kā ieviest nulles uzticību?

Katrai organizācijai ir unikālas vajadzības un izaicinājumi, taču noteikti aspekti joprojām ir kopīgi katrai organizācijai. Tāpēc Zero Trust var ieviest visās organizācijās neatkarīgi no uzņēmējdarbības veida vai nozares.

Tātad, lūk, kā jūs varat ieviest Zero Trust drošību savā organizācijā.

Identificējiet sensitīvos datus

Ja zināt, kāda veida sensitīvie dati jums ir un kur un kā tie plūst, tas palīdzēs jums noteikt labāko drošības stratēģiju.

Papildus tam identificējiet arī savus līdzekļus, pakalpojumus un lietojumprogrammas. Jums arī jāizpēta pašreizējās rīku kopas un nepilnības savā infrastruktūrā, kas varētu kalpot kā drošības nepilnības.

  • Sniedziet visaugstākās pakāpes aizsardzību saviem vissvarīgākajiem datiem un līdzekļiem, lai nodrošinātu, ka tie netiek apdraudēti.
  • Vēl viena lieta, ko varat ieviest, ir datu klasificēšana: konfidenciāli, iekšēji un publiski. Varat izmantot mikrosegmentāciju vai zonējumu. Turklāt izveidojiet nelielus datu gabalus dažādām zonām, kas savienotas paplašinātā tīklu ekosistēmā.

Kartes datu plūsmas

Novērtējiet, kā jūsu dati plūst tīklā, tostarp darījumu plūsmas, kas varētu būt vairākos virzienos. Tas palīdz veicināt datu plūsmas optimizāciju un mikrotīklu izveidi.

Ņemiet vērā arī sensitīvo datu atrašanās vietu un to, kam visi lietotāji var piekļūt un ieviest stingrākus drošības pasākumus.

Izveidojiet Zero Trust Micro tīklus

Kad jūsu rīcībā ir informācija par sensitīvu datu plūsmu jūsu tīklā, izveidojiet mikrotīklus katrai datu plūsmai. Izveidojiet tos tā, lai katrā lietošanas gadījumā tiktu izmantota tikai vislabākā piemērotā drošības prakse.

Šajā darbībā izmantojiet virtuālās un fiziskās drošības vadīklas, piemēram:

  • Mikroperimetra nostiprināšana, lai novērstu neatļautu pārvietošanos uz sāniem. Varat segmentēt savu organizāciju, pamatojoties uz atrašanās vietām, lietotāju grupām, lietojumprogrammām utt.
  • Ieviesiet vairāku faktoru autentifikāciju, piemēram, divu faktoru autentifikāciju (2FA) vai trīs faktoru autentifikāciju (3FA). Šīs drošības vadīklas piedāvā papildu drošības slāni un verifikāciju katram lietotājam ārpus jūsu organizācijas un tā iekšienē.
  • Sāciet lietotājiem vismazāko privilēģiju piekļuvi, kas nepieciešama viņu uzdevumu veikšanai un lomu izpildei. Tam ir jābūt balstītam uz jūsu sensitīvo datu glabāšanas vietu un to plūsmu.
  Kā darbojas Kerberos autentifikācija?

Nepārtraukti pārraugiet nulles uzticības sistēmu

Nepārtraukti pārraugiet visu savu tīklu un mikro perimetra ekosistēmas, lai pārbaudītu, reģistrētu un analizētu visus datus, trafiku un darbību. Izmantojot šo informāciju, jūs varat noskaidrot ļaunprātīgas darbības un to izcelsmes avotus, lai stiprinātu drošību.

Tas sniegs jums plašāku priekšstatu par to, kā tiek uzturēta drošība un vai Zero Trust darbojas jūsu tīklā.

Izmantojiet automatizācijas rīkus un orķestrēšanas sistēmas

Automatizējiet procesus, izmantojot automatizācijas rīkus un orķestrēšanas sistēmas, lai maksimāli izmantotu Zero Trust ieviešanu. Tas palīdzēs ietaupīt jūsu laiku un samazināt organizatorisku trūkumu vai cilvēcisku kļūdu risku.

Tagad, kad jums ir labāks priekšstats par Zero Trust, kā tas darbojas, kā to ieviest un par priekšrocībām, apskatīsim dažus rīkus, kas var jums palīdzēt vēl vienkāršāk ieviest ieviešanu.

Kādi ir nulles uzticības drošības risinājumi?

Daudzi pārdevēji piedāvā Zero Trust risinājumus, piemēram, Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP un citus.

Zero Trust Networking risinājums vai programmatūra ir identitātes pārvaldības un tīkla drošības risinājums, kas palīdz ieviest Zero Trust modeli. Programmatūra ļauj nepārtraukti pārraudzīt tīkla darbību, kā arī lietotāja uzvedību un autentificēt katru pieprasījumu.

Ja lietotājs mēģina pārkāpt atļaujas vai uzvedas neparasti, sistēma aicina nodrošināt papildu autentifikāciju. Tajā pašā laikā programmatūra apkopo datus no satiksmes žurnāliem, lietotāju uzvedības un piekļuves punktiem, lai nodrošinātu detalizētu analīzi.

Programmatūra var izmantot uz risku balstītu autentifikāciju, jo īpaši, lai kontrolētu piekļuvi tīklam. Šeit ir daži no Zero Trust tīkla programmatūras:

  • Okta: tas izmanto mākoni un ievieš stingrākas drošības politikas. Programmatūra integrējas ar esošajām identitātes sistēmām un jūsu organizācijas direktorijiem, kā arī vairāk nekā 4000 lietotņu.
  • Perimetrs 81: Tas izmanto robustu programmatūras definēta perimetra arhitektūru, piedāvājot plašāku tīkla redzamību, pilnīgu saderību, netraucētu iekļaušanu un piedāvā 256 bitu bankas līmeņa šifrēšanu.
  • SecureAuth identitātes pārvaldība: ir zināms, ka tas lietotājiem nodrošina elastīgu un drošu autentifikācijas pieredzi un darbojas visās vidēs.

Citi ievērojamie Zero Trust Networking programmatūras risinājumi ir BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion un citi.

Kādi ir izaicinājumi nulles uzticības ieviešanā?

Ir daudz iemeslu, kāpēc Zero Trust ieviešana ir izaicinājums organizācijām, kas ietver:

  • Mantotās sistēmas: uzņēmējdarbībai tiek izmantotas daudzas mantotās sistēmas, piemēram, rīki, lietojumprogrammas, tīkla resursi un protokoli. Identitātes pārbaude nevar aizsargāt tos visus, un to pārbūve būtu ļoti dārga.
  • Ierobežotas vadīklas un redzamība: lielākajai daļai organizāciju trūkst visaptverošas to tīklu un lietotāju redzamības, vai arī tās nevar iestatīt stingrus protokolus jebkādu iemeslu dēļ.
  • Noteikumi: regulējošām iestādēm vēl ir jāpieņem Zero Trust; tādējādi organizācijas būs satrauktas, veicot atbilstības drošības auditus.

Piemēram, PCI-DSS ir jāizmanto segmentācija un ugunsmūri, lai aizsargātu sensitīvus datus. Bet jums nav ugunsmūra ar Zero Trust modeli, tāpēc pastāv atbilstības risks. Tāpēc, ja vēlamies pieņemt nulles uzticības drošību, ir jāveic būtiski grozījumi noteikumos.

Secinājums

Lai gan Zero Trust ir augšanas stadijā, drošības nozare ir ļoti populāra. Tā kā visā pasaulē notiek arvien vairāk kiberuzbrukumu, ir nepieciešama stabila sistēma, piemēram, Zero Trust.

Zero Trust nodrošina spēcīgāku drošības arhitektūru ar identitātes un piekļuves kontroli jūsu datiem un darījumiem, pārbaudot visas jūsu ierīces un lietotājus katrā piekļuves punktā. Tas var aizsargāt organizācijas no visa veida tiešsaistes draudiem — cilvēkiem un programmām, gan ārvalstu, gan vietējiem jūsu tīkla apdraudējumiem.