Flere virksomheder rundt om i verden gennemgår digitale transformationer, hvilket betyder, at flere data lagres og tilgås elektronisk end nogensinde før. På grund af dette har Zero Trust vist sig at være et effektivt værktøj, der er i stand til at løse de mange udfordringer, der er forbundet med cloud- eller hybridmiljøer og eksterne medarbejdere. Læs videre for at finde ud af mere om, hvordan organisationer kan bruge Zero Trust-sikkerhedsmodellen til at reducere sårbarheder, afværge trusler og kontrollere databrug og -adgang blandt medarbejdere.
Hvad er Zero Trust?
Zero Trust redefinerer processer så de antager, at hver bruger er utroværdig i starten af hver interaktion. Ved at gøre dette godkender og kontrollerer systemer automatisk autorisationer for en bruger, før de får adgang til et program, en database eller et virksomhedsaktiv. Derudover valideres hver brugers autorisationsstatus løbende, mens de bruger apps og data.
Efterhånden som flere virksomheder og regeringer opererer inden for cloud- og hybridmiljøer, er behovet for Zero Trust-administrationsstrukturen stigende. Disse miljøer gør det stadig sværere for virksomheder at bestemme, hvem og hvad der skal have tillid til adgang til netværk og programmer. Det er derfor, at implementering af arkitektur og strategi, der ikke behøver at antage brugertillid, er ved at blive almindelig.
Et vigtigt omdrejningspunkt er brugerens arbejdsgang og brugervenlighed. Når det kommer til præstationsproblemer, betyder den rigtige administrationsstruktur, at alle valideringsprocesser foregår hurtigt i baggrunden, hvilket minimerer afbrydelser for brugeren, samtidig med at virksomhedens sikkerhed styrkes i høj grad.
Udtrykket Zero Trust-sikkerhedsmodel bruges nogle gange i flæng med lignende eller relaterede termer såsom Zero Trust-arkitektur, Zero Trust-netværksarkitektur, Zero Trust-netværksadgang eller perimeterløs sikkerhed.
Hvordan fungerer Zero Trust?
Zero Trust-sikkerhedsmodellen er baseret på en række nøgleprincipper, som er designet til pålideligt at identificere brugere og deres hensigter. Zero Trust-principperne omfatter:
Der er angribere overalt
Ved at antage, at hackere eksisterer både i og uden for netværket, betyder det, at som udgangspunkt kan der ikke stoles på nogen maskiner eller brugere.
Der er ikke tillid til slutpunkter
Hvis en enhed har tilstrækkelige sikkerhedskontroller, validerer slutpunktsadministration disse. Slutpunktsikkerhed bør også udvides til godkendelsesværktøjet for at sikre, at der kun bruges godkendte enheder, og privat nøglemateriale er korrekt sikret.
Brugere skal have mindst privilegeret adgang
Ved kun at give brugerne den adgang, de har brug for, minimerer du eksponeringen mellem brugere og følsomme dele af netværket. Dette er i modsætning til "tillid til alle internt" eller "tillid-men-bekræft"-tilgange.
Brug mikrosegmentering til at opretholde sikkerheden
Mikrosegmentering involverer opdeling af sikkerhedsparametre i mindre områder på separate dele af netværket, baseret på dataklassificering, med separat adgang. Dette sikrer, at brugere ikke kan få adgang til forskellige zoner uden ekstra godkendelse.
Adgangskontrol minimerer netværksangrebsfladen
Ved at placere streng kontrol med brugeradgang og enhedsadgang minimerer en organisation netværkets angrebsflade. Det er vigtigt at overvåge, hvordan enheder får adgang til netværket for at sikre, at hver enkelt er godkendt. Adgangskontrol bør beskytte vigtige systemer ved at give det mindste privilegium, der kræves for at udføre en opgave.
Multifaktorautentificering eller MFA er afgørende
Brugere valideres gennem stærke autentificeringsforanstaltninger, før der gives adgang. Tofaktorautentificering (2FA) anses for at være svagere end MFA og kan underminere Zero Trust ved fejlagtigt at godkende brugere.
Stærk autentificering kræver tre nøgleelementer
For det første bør det ikke stole udelukkende på delte hemmeligheder eller symmetriske nøgler, såsom koder, adgangskoder og gendannelsesspørgsmål. For det andet skal den bruge hardware til at afvise legitimations-phishing og personefterligning. Og for det tredje, skal det være skalerbart og nemt at bruge. Ikke alt, der er mærket med multifaktorautentificering, opfylder nødvendigvis disse tre kriterier.
Hvordan implementeres Zero Trust?
En Zero Trust-administrationsstruktur hjælper virksomheder med at operere sikkert og effektivt, selv når brugere og data er spredt på tværs af forskellige lokationer og miljøer. Der er dog ingen ensartet tilgang til implementering af administrationsstrukturen, så de fleste virksomheder vil begynde at planlægge adoptionsprocessen ved at opdele den i tre primære faser.
1. Visualiser organisationen
Den første tilgang til etablering af en Zero Trust-sikkerhedsmodel er, at en organisation visualiserer alle dens komponenter, og hvordan de forbindes. Dette kræver en grundig evaluering af organisationens ressourcer, og hvordan de tilgås, sammen med deres risici. For eksempel kan det være nødvendigt, at en database, der indeholder privatkundedata kan tilgås af finansafdelingen, og sårbarheder med den forbindelse medfører indbygget risici.
Denne visualiserings- og evalueringsproces bør være løbende, da en organisations ressourcer, og behovet for at få adgang til disse ressourcer, løbende vil udvikle sig, efterhånden som organisationen vokser. Ligeledes vil vigtigheden og risikoen forbundet med disse komponenter også ændre sig. Derfor bør organisationer, der planlægger at implementere et Zero Trust-netværk, starte med det, de antager, vil være det vigtigste og det mest sårbare, når vedtagelsen af administrationsstrukturen begynder.
2. Afbød risici og bekymringer
Da potentielle sårbarheder sammen med alle tænkelige trusler, der kunne udnytte dem og de veje, en angriber kunne tage, blev identificeret i det foregående trin, behandler afbødningsfasen disse bekymringer i prioriteret rækkefølge.
I denne fase vil en organisation etablere processer og værktøjer, der hjælper med automatisk at opdage nye sårbarheder og trusler. Der bør også være processer, der automatisk stopper trusler eller, når det ikke er muligt, afbøder virkningen af det sandsynlige resultat (f.eks. ved at begrænse de data, der vil blive afsløret) så meget som muligt.
3. Optimer eksekveringen
I den tredje fase af implementeringen af Zero Trust-administrationsstrukturen vil organisationer arbejde på at udvide deres processer og protokoller til at omfatte alle aspekter af it. Hastigheden af denne distribution vil være helt afhængig af organisationens kompleksitet og de ressourcer, de investerer i implementeringsprocessen.
Det, der betyder mest, er, at efterhånden som administrationsstruktur ruller ud til at dække flere aspekter af organisationens infrastruktur, testes det rutinemæssigt for at sikre effektivitet og brugervenlighed. Organisationer, der ikke prioriterer brugeroplevelsen korrekt, når de implementerer sikkerhedsrammer som Zero Trust, vil ende med manglende overholdelse og reduceret produktivitet i stor skala.
Fordele ved Zero Trust
En Zero Trust-administrationsstruktur øger sikkerheden for organisationer, der gennemgår digital transformation, og hjælper med at fremtidssikre organisationer, der har til hensigt at adoptere og forblive i cloud'en. Dette gør Zero Trust særligt relevant for software as a service (SaaS)-virksomheder såvel som vækstvirksomheder på tværs af brancher. Det er især fordelagtigt for organisationer, der har brug for at rumme fjernarbejdere eller at opretholde et multi-cloud-miljø. Primære fordele:
Effektiv adgangskontrol
Gennem en kombination af slutpunktssikkerhed, identitetsbekræftelse, mindst privilegerede kontroller, mikrosegmentering og andre forebyggende teknikker afskrækker Zero Trust angribere og begrænser deres adgang til applikationer, data og netværk. Dette gør det til et af de mest effektive midler til organisatorisk adgangskontrol.
Grænseløs strategi
Med stigningen i fjernarbejde rundt om i verden vokser antallet af endepunkter i et netværk, og infrastrukturen udvides til at omfatte cloud-baserede servere og applikationer. Dette gør opgaven med at overvåge og vedligeholde en sikker perimeter mere udfordrende. En Zero Trust-tilgang imødekommer denne udfordring ved at rumme et vilkårligt antal enheder og brugere med lige så effektiv sikkerhed.
Større indsigt
En cloud-baseret Zero Trust-model kan øge synlighed inden for netværkstrafik, da leverandører overvåger, administrerer, fejlfinder, retter og opgraderer infrastruktur. Modellen bør omfatte indsigt i slutpunktssikkerhedshygiejne og autentificeringer.
Reduceret risiko
En Zero Trust-model reducerer en organisations angrebsflade ved at begrænse brugeradgang og segmentere netværket. Derved reducerer modellen den tid, det tager at opdage brud, hvilket hjælper organisationer med at minimere skader og reducere datatab.
En mere effektiv brugeroplevelse
Zero Trust kan forbedre brugeroplevelsen, da adgangspolitikker og risikovurderinger kan eliminere behovet for gen-bekræftelse i løbet af dagen. Mekanismer såsom Single Sign-On (SSO) og stærk MFA reducerer behovet for at huske komplekse adgangskoder.
Regulativ overholdelse
Zero Trust-administrationsstrukturen understøtter overholdelse af forskellige interne og eksterne regler. Ved at afskærme enhver bruger, ressource og arbejdsbyrde forenkler Zero Trust-administrationsstrukturen revisionsprocessen og gør det meget nemmere at overholde PCI DSS, NIST 800-207 og andre standarder.
Eksempler på brug af Zero Trust
I nutidens miljø kan enhver organisation drage fordel af en Zero Trust-sikkerhedsmodel. Eksempler på brug omfatter dog organisationer, hvis infrastruktur omfatter:
- En hybrid- eller fjernarbejdsstyrke
- Ældre systemer
- Ikke-administrerede enheder
- SaaS-apps
De vigtigste trusler, som Zero Trust sigter mod at overvinde, omfatter:
- Insidertrusler
- Angreb på forsyningskæder
- Ransomware
Zero Trust er relevant for organisationer, der står over for:
- Branche- eller andre lovkrav
- Bekymring om at beholde cyberforsikring
- Behovet for at overveje brugeroplevelsen, især i forhold til MFA
- Udfordringer med at tiltrække og fastholde tilstrækkelig cybersikkerhedsekspertise i betragtning af mangel på kvalifikationer på verdensplan
Alle organisationer står over for unikke udfordringer afhængigt af dens industrisektor, geografiske fokus, udvikling af digital transformation og nuværende sikkerhedsstrategi. Zero Trust kan dog typisk justeres til at opfylde en bestemt organisations krav.
Zero Trust og cybermodstandsdygtighed
Skiftet mod hybridarbejde, plus den øgede mængde og kompleksitet af cybertrusler, betyder, at cybermodstandsdygtighed er altafgørende for organisationer. Cybermodstandsdygtighed indebærer et skift fra at forhindre cyberangreb til at acceptere deres uundgåelighed i dagens verden – men at sikre, at organisationen er så forberedt som muligt og kan reagere og komme sig hurtigt og effektivt. Zero Trust spiller en vigtig rolle i at øge cybermodstandsdygtighed.
En af barriererne for implementering af Zero Trust er antallet af datacentrerede værktøjssæt, som mange organisationer kæmper med. Den hybride arbejdsplads har fået sikkerhedsteams til at implementere nye slutpunktsløsninger, hvilket tilføjer en eksisterende række databeskyttelsesværktøjer. Denne mængde værktøjer – som hver især anvender regler og analyser, hvor følsomme data krydser brugere, applikationer og enheder – kan forårsage problemer for Zero Trust. Dette skyldes, at de afbryder datastrømmen, reducerer synlighed og øger risikoen for fejlkonfigurationer.
Løsningen er at samle datacentrerede processer til en datasikkerhedsplatform (DSP). En platform giver større kontrol ved at bruge en centraliseret politikenhed, der dækker over alle datacentrerede processer. Integrering af processer og sikring af kontinuitet fjerner siloer, forbedrer datasynlighed og gør sporing mere konsistent. Til gengæld giver dette mulighed for større automatisering, forenklede operationer og mere gennemsigtighed for brugerne.
En god datasikkerhedsplatform bør forene dataopdagelse, klassificering, kontrol og minimere datatab og sløring. Og den bør muliggøre en infrastruktur, der gør det nemmere for sikkerhedsteams at implementere Zero Trust på tværs af en organisations hybride arbejdsplads.
Ofte stillede spørgsmål om Zero Trust-sikkerhed
Ofte stillede spørgsmål om Zero Trust omfatter:
Hvad er principperne for Zero Trust-sikkerhed?
Grundprincippet i Zero Trust er "stol aldrig på nogen, verificer altid". Zero trust-arkitektur håndhæver adgangspolitikker baseret på kontekst – såsom brugerens jobrolle og placering, hvilken enhed de bruger, og hvilke data de anmoder om – for at forhindre upassende adgang. Zero Trust er designet til at beskytte moderne miljøer og muliggøre digital transformation ved at bruge stærke autentificeringsmetoder, netværkssegmentering, forhindre lateral bevægelse og sikre mindste adgangspolitikker.
Hvad er de største fordele ved en Zero Trust-model?
Den største fordel ved Zero Trust-modellen er, at den hjælper med at reducere risikoen for virksomheden. Dette skyldes, at programmer og data forbliver utilgængelige og ikke-eksponerede, indtil en bruger er godkendt og autoriseret til at interagere med dem. Til gengæld forbedrer dette adgangskontrollen, da det tilskynder organisationer til at genoverveje, hvordan adgangen gives, og stramme kontrollen over, hvor længe autorisation varer for en given form for brug. Samlet set opvejer fordelene ved Zero Trust i høj grad de indledende udfordringer forbundet med at implementere det.
Hvordan kan du anvende Zero Trust?
Når de designer en Zero Trust-arkitektur, fokuserer sikkerhedsteams typisk på at besvare to spørgsmål. Disse er: Hvad forsøger du at beskytte, og hvem forsøger du at beskytte det fra? Svarene på disse spørgsmål vil afgøre, hvordan sikkerhedsteams anvender Zero Trust. Mange organisationer implementerer Zero Trust ved hjælp af en trinvis tilgang, der starter enten med de mest kritiske aktiver eller tester ikke-kritiske aktiver, før de ruller Zero Trust bredere ud på tværs af netværket.
Anbefalede produkter
- Kaspersky Hybrid Cloud Security
- Kaspersky Managed Detection and Response
- Kaspersky Threat Intelligence
Yderligere læsning