Digitālā transformācija un izmaiņas darba modeļos ir krasi mainījušas kiberdrošību. Darbiniekiem ir jāstrādā attālināti un jāpiekļūst datiem ārpus korporatīvā tīkla. Tie paši dati tiek kopīgoti arī ar ārējiem līdzstrādniekiem, piemēram, partneriem un piegādātājiem.
Datu pārvietošanas process no lokālā modeļa uz hibrīdu vidi bieži vien ir ienesīga ēsma uzbrucējiem, lai izmantotu un apdraudētu visa tīkla drošību.
Mūsdienās organizācijām ir nepieciešams drošības modelis, kas var pielāgoties pēcpandēmijas darba vides un attālinātā darbaspēka sarežģītībai. Šai jaunajai pieejai ir jāspēj aizsargāt ierīces, lietojumprogrammas un datus neatkarīgi no to atrašanās vietas. Tas ir iespējams, pieņemot Zero-Trust drošības modeli.
Tātad, kāds ir Zero-Trust drošības modelis? Noskaidrosim to ar Quantrimang.com, izmantojot šo rakstu!.
Kas ir Zero-Trust drošības modelis?
Tradicionālais tīkla drošības modelis uzticas jebkuram lietotājam un ierīcei tīklā. Šīs pieejas raksturīgā problēma ir tāda, ka, tiklīdz kibernoziedznieki iegūst piekļuvi tīklam, viņi var brīvi pārvietoties pa iekšējām sistēmām bez īpašas pretestības.
No otras puses, Zero-Trust drošības arhitektūra visus un visu uzskata par naidīgiem. Terminu “Zero-Trust” 2010. gadā pirmo reizi ieviesa Forrester Research analītiķis Džons Kindervags, un tā pamatā ir pamatprincips – nekad nevienam neuzticēties un vienmēr visu pārbaudīt.
Zero-Trust modelim ir nepieciešama stingra visu lietotāju un ierīču identitātes pārbaude, pirms tiek piešķirta piekļuve resursiem neatkarīgi no tā, vai tie ir ieslēgti vai izslēgti no tīkla.
Zero-Trust ietvara principi

Zero-Trust ir stratēģija, ar kuras palīdzību tīkla administratori var izveidot drošības ekosistēmu
Zero-Trust drošības modelis nav atsevišķa tehnoloģija vai risinājums. Tā vietā šī ir stratēģija, ar kuras palīdzību tīkla administratori var izveidot drošības ekosistēmu. Tālāk ir norādīti daži Zero-Trust drošības arhitektūras principi.
1. Nepārtraukta pārbaude
Zero-Trust modelis pieņem, ka ir uzbrukuma vektori gan tīklā, gan ārpus tā. Tāpēc nevienam lietotājam vai ierīcei nevajadzētu automātiski uzticēties un piešķirt piekļuvi sensitīviem datiem un lietojumprogrammām. Šis modelis nepārtraukti pārbauda lietotāju un ierīču identitāti, privilēģijas un drošību. Mainoties riska līmenim, savienojuma latentums liek lietotājiem un ierīcēm atkārtoti pārbaudīt savu identitāti.
2. Mikrosegmentācija
Mikrosegmentācija ir prakse sadalīt drošības perimetrus mazākos segmentos vai reģionos. Tas palīdz uzturēt atsevišķu piekļuvi atsevišķām tīkla daļām. Piemēram, lietotājs vai programma ar piekļuvi vienai zonai nevarēs piekļūt citai zonai bez atbilstošas atļaujas.
Mikrosegmentācija palīdz ierobežot uzbrucēju pārvietošanos, tiklīdz viņi iegūst piekļuvi tīklam. Tas ievērojami samazina uzbrukuma jaudu, jo katram tīkla segmentam ir nepieciešama atsevišķa atļauja.
3. Mazāko privilēģiju princips
Mazāko privilēģiju princips ir balstīts uz to, ka lietotājiem tiek piešķirta tikai pietiekama piekļuve, kas nepieciešama lietošanas gadījumam vai darbībai. Tas nozīmē, ka konkrētam lietotāja kontam vai ierīcei piekļuve tiks piešķirta tikai vienam lietošanas gadījumam un nekas cits.
Tīkla administratoriem jābūt uzmanīgiem, piešķirot lietotājiem vai lietojumprogrammām piekļuvi, un jāatceras atsaukt šīs privilēģijas, kad piekļuve vairs nav nepieciešama.
Mazāko privilēģiju piekļuves politika samazina lietotāju pakļaušanu jutīgām tīkla daļām, tādējādi samazinot uzbrukumu radītās sekas.
4. Galapunkta drošība
Papildus vismazāko privilēģiju piekļuvei Zero-Trust modelī tiek veikti arī pasākumi, lai aizsargātu galalietotāja ierīces pret drošības riskiem. Visas galapunkta ierīces tiek nepārtraukti pārraudzītas, lai atklātu ļaunprātīgas darbības, ļaunprātīgu programmatūru vai tīkla piekļuves pieprasījumus, kas ierosināti no apdraudēta galapunkta.
Zero-Trust drošības modeļa ieviešanas priekšrocības

Zero-Trust atrisina virkni problēmu, kas bieži rodas tradicionālajos drošības modeļos
Zero-Trust atrisina virkni problēmu, kas bieži rodas tradicionālajos drošības modeļos. Dažas šīs kiberdrošības sistēmas priekšrocības ir šādas:
1. Aizsardzība pret iekšējiem un ārējiem draudiem
Zero-Trust visus lietotājus un iekārtas uzskata par naidīgiem. Tas atklāj draudus, kas rodas ārpus tīkla, kā arī iekšējos apdraudējumus, kurus ir grūti noteikt.
2. Samaziniet datu filtrēšanas risku
Pateicoties tīkla segmentācijai, Zero-Trust modelī tiek stingri kontrolēta piekļuve dažādām tīkla zonām. Tādējādi tiek samazināts risks, ka sensitīva informācija tiks pārvietota no organizācijas.
3. Nodrošiniet sava attālinātā darbaspēka drošību
Straujā pāreja uz mākoņa lietojumprogrammām ir pavērusi ceļu attālinātai darba videi. Darbinieki var sadarboties un piekļūt tīkla resursiem no jebkuras vietas, izmantojot jebkuru ierīci. Galapunkta drošības risinājumi palīdz nodrošināt šāda sadalīta darbaspēka drošību.
4. Labs ieguldījums, lai novērstu datu zudumu
Ņemot vērā to, cik dārgi var būt datu pārkāpumi, nulles uzticības drošības pieejas ieviešana būtu jāuzskata par lielisku ieguldījumu kiberuzbrukumu apkarošanā. Jebkura nauda, kas iztērēta datu zuduma un zādzības novēršanai, ir labi iztērēta nauda.