Zero trust ?r ett s?kerhetskoncept som bygger p? ett proaktivt f?rh?llningss?tt d?r man kontinuerligt verifierar enheter, tj?nster och individer, snarare ?n att lita p? dem. Zero trust-modellen bygger p? att ett f?retag antar att allt som ?r anslutet till dess system m?ste verifieras, oavsett om det kommer fr?n n?gon eller n?got, inom eller utanf?r organisationen.
Medan traditionell n?tverkss?kerhet har fokuserat p? att begr?nsa ?tkomsten till identiteter utanf?r n?tverket, inneb?r zero trust security kontinuerlig ?vervakning av alla identiteter f?r att verifiera ?tkomst och privilegier. Det ?r i slut?ndan en viktig del av den digitala omvandlingen f?r f?retag som vill f?rb?ttra sin cyberresilienss?kerhet.
I takt med att hackarna har blivit allt mer sofistikerade har s?kerheten ocks? beh?vt anpassas och f?rb?ttras. Zero trust ?r en s?dan utveckling, eftersom den genom st?ndig ?vervakning ger ett extra s?kerhetslager om en hackare skulle ta sig in i n?tverket.
L?s de senaste unders?kningsresultaten om Identity-Powered Zero Trust.
L?s rapportenS? vad ?r egentligen ett nolltillitsn?tverk? Enkelt uttryckt ?r det ett n?tverk som fungerar utifr?n filosofin att eftersom angripare kan hittas b?de inom och utanf?r n?tverket b?r ingen identitet automatiskt beviljas ?tkomst.
?ven om varje zero trust-n?tverk kan variera finns det n?gra viktiga komponenter i zero trust som ?r viktiga att inkludera:
Multi-faktor autentisering (MFA)
Flerfaktorsautentisering (MFA) ?r en vanlig s?kerhetsfunktion som kr?ver att en identitet bekr?ftas p? flera s?tt innan ?tkomst beviljas. S?dan bekr?ftelse kan omfatta s?kerhetsfr?gor, e-postbekr?ftelse, textmeddelanden med mera.
?vervakning i realtid
Realtids?vervakning utv?rderar st?ndigt ett n?tverk f?r att uppt?cka inkr?ktare och begr?nsa den skada som kan uppst? om ett system ?ventyras.
Realtids?vervakning ?r avg?rande f?r att begr?nsa skador n?r f?rebyggande ?tg?rder inte har fungerat. Det g?r det m?jligt f?r n?tverk att f?rb?ttra "breakout time", vilket avser tiden efter att en hackare har tr?ngt in i en enhet och n?r han eller hon kan g? vidare till andra system och enheter.
Mikrosegmentering
En annan viktig aspekt av nollf?rtroende som kommer in i bilden n?r ett system har penetrerats ?r mikrosegmentering. Denna teknik inneb?r att man skapar sm? segment av varje del av n?tverket.
Genom att skapa flera olika perimetrar i hela n?tverket kan en hackare inte komma ?t n?tverket bortom det lilla mikrosegment som har penetrerats.
F?rtroendezoner och granskning av standard?tkomstkontroller
N?tverk kan delas in i s?kerhets- eller f?rtroendezoner som en del av TIC 3.0 f?r att till?ta anv?ndare att dela data inom zonen. Detta bidrar ytterligare till att f?rhindra att inkr?ktare f?r tillg?ng till ytterligare data.
F?rtroendezoner ?r naturligtvis bara effektiva om alla f?rfr?gningar om ?tkomst till system och zoner krypteras och auktoriseras som en del av standard?tkomsten.
Zero trust-arkitektur kan utan tvekan f?rb?ttra ditt f?retags s?kerhet, men det finns vissa utmaningar med att implementera s?kerhetskonceptet. Nedan f?ljer bara n?gra av de problem som vissa f?retag kan st?llas inf?r n?r de byter till zero trust:
?ldre appar
Vissa viktiga appar - t.ex. HR-system - ?r n?dv?ndiga f?r att ett f?retag ska fungera i vardagen, men de omfattas vanligtvis inte av s?kerhetsmodellen zero trust. ?ldre system som redan finns p? plats kan ofta inte skyddas av verifieringssystem.
?ldre appar kan d?rf?r utg?ra en svag l?nk i s?kerhetssystemet och minska f?rdelen med att ?verg? till Zero Trust. N?r Zero Trust-l?sningar inf?rs kan ?ldre appar beh?va bytas ut eller omarbetas, vilket kan ?ka kostnaderna f?r ?verg?ngen.
H?g grad av engagemang kr?vs
Standardkontroller och tillg?nglighet m?ste regelbundet ?vervakas och uppdateras. Detta g?ller ?ven n?r anv?ndare g?r vidare till nya roller och beh?ver tillg?ng till olika delar av n?tverket.
F?retagen m?ste ha en helt?ckande bild av alla identiteter och s?kerhetskrav och uppdatera f?r?ndringar omedelbart. Varje f?rsening i uppdateringen av kontrollerna kan g?ra k?nsliga uppgifter s?rbara f?r tredje part.
Efterlevnad av lagar och regler
I sektorer som ?r f?rem?l f?r revisioner kan vissa f?retag ha sv?rt att bevisa att de f?ljer reglerna om de inte kan g?ra data tillg?ngliga. Det har tagit l?ng tid att ?ndra lagstiftningen f?r att ta h?nsyn till nolltillit, men det borde bara vara en tidsfr?ga.
?ven om det s?kert finns vissa utmaningar med att g? ?ver till zero trust, ?r det tillr?dligt f?r alla f?retag som prioriterar s?kerhet h?gt att g?ra ?verg?ngen och h?lla sina data s?kra.
Nu n?r du vet exakt vad Zero Trust Security ?r och har en uppfattning om f?rdelarna med en s?dan robust metod f?r att skydda dina data, ?r det dags att f? n?gra idéer om hur du kan implementera Zero Trust - och undvika n?gra av de ovann?mnda utmaningarna.
G?r det organisatoriskt
N?r du f?rbereder dig f?r att implementera zero trust ?r det viktigt att involvera alla chefer p? C-niv?. P? s? s?tt kan de informera sina team p? ett adekvat s?tt och inleda en diskussion om vilka delar av n?tverket som b?r prioriteras i ?verg?ngen.
?verg?ngen till zero trust ?r en p?g?ende process, och alla anv?ndare m?ste vara medvetna om detta faktum. Att veta att f?r?ndringar ?r p? g?ng kan hj?lpa alla anv?ndare att g?ra dem snabbt f?r att undvika st?rningar i arbetsfl?det.
Grundlig utv?rdering av systemet
Identifiera k?nsliga data och system och notera s?kerhetsluckor i den nuvarande infrastrukturen. Rikta in dig p? de mest v?rdefulla tillg?ngarna och ge dem den s?kraste positionen inom zero trust-arkitekturen.
Kartl?gg var viktig data finns och vilka anv?ndare som m?ste kunna komma ?t den. Notera hur data och tillg?ngar delas och s?kerst?ll kompatibilitet n?r mikrosegmentering har implementerats.
N?r f?retag flyttar till molnet och inf?rlivar IoT kan de ocks? g? ?ver till zero trust. P? s? s?tt f?r ekosystemet en f?rb?ttrad s?kerhetsniv? och ?ven ?ldre teknik omfattas av ?verg?ngen.
M?jligg?r l?senordsfri autentisering och multifaktorautentisering f?r enkelt skydd i hela organisationen
M?jligg?r enkel inloggning och ?tkomstkontroll ?ver mobila, molnbaserade och ?ldre plattformar
Centralisera kontrollen ?ver administrat?rskonton i hela IT-landskapet
Leverera r?tt ?tkomst till r?tt anv?ndare med minsta m?jliga friktion