A digitális átalakulás és a munkaminták megváltozása drasztikusan megváltoztatta a hálózatbiztonsági környezetet. Az alkalmazottak távoli eszközöket hoznak magukkal, és a vállalati hálózaton kívülről férnek hozzá az adatokhoz. Ugyanezek az adatok külső együttműködőkkel, például partnerekkel és szállítókkal is megosztásra kerülnek.

A helyszíni modellből a hibrid környezetekbe történő adatátviteli folyamat gyakran értékes morzsát hagy a támadók számára, amelyek veszélyeztethetik a teljes hálózat biztonságát.

Ma a szervezeteknek olyan biztonsági modellre van szükségük, amely képes alkalmazkodni a világjárvány utáni munkahelyi környezet és a távoli munkaerő összetettségéhez. Megközelítésüknek meg kell védeniük az eszközöket, alkalmazásokat és adatokat, függetlenül azok helyétől. Ezt a zéró bizalmi biztonsági modell alkalmazása teszi lehetővé.

Tehát mi a zéró bizalmi biztonsági modell? Lássuk.

Védekezés a Ransomware támadások ellen

A COVID-19 idején a távmunkára való áttérés a ransomware támadások számának meredek növekedését tapasztalta. Nemcsak a támadások hatása és gyakorisága nőtt, hanem az egyes ransomware támadásokhoz kapcsolódó költségek is meghaladták a tetőt.

instagram viewer

Az IBM szerint 2021. évi adatvédelmi incidens jelentés költsége, a jogsértés költsége abban az évben 4,24 millió dollárra emelkedett – ez a legmagasabb átlagos összköltség a jelentés 17 éves történetében. Az áldozatok között vannak olyan nagyvállalatok, mint a SolarWinds és a Colonial Pipeline, ami hálózati kimaradásokat és több millió dolláros kárt okoz.

A megugrás fő okát a világjárványnak és az azt követő otthoni munka kultúrájának tulajdonították. A jelentés azt is megállapította, hogy a jogsértés költsége 1,76 millió dollárral kevesebb volt azoknál a szervezeteknél, amelyek bevezették a kiforrott zéró bizalmi modellt, mint azoknál a szervezeteknél, amelyeknél nincs ilyen.

Ez egyértelműen jelzi a zéró bizalmi biztonsági megközelítés megvalósításának fontosságát, különösen amikor valószínű, hogy sok alkalmazott úgy dönt, hogy legalább a hibrid munka mellett marad megegyezés.

Mi az a Zero-Trust biztonsági modell?

A hagyományos hálózati biztonsági modell a hálózaton belül minden felhasználóban és eszközben megbízik. Ennek a megközelítésnek az a velejárója, hogy amint egy számítógépes bûnözõ hozzáfér a hálózathoz, szabadon mozoghat a belsõ rendszereken, különösebb ellenállás nélkül.

A zéró bizalmi biztonsági architektúra ezzel szemben mindenkit és mindent ellenségesnek lát. A „zéró bizalom” kifejezést 2010-ben John Kindervag – a Forrester Research elemzője – fogalmazta meg először, és arra az alapelvre épül, hogy soha ne bízz senkiben, és mindig ellenőrizzük a dolgokat.

A zéró bizalmi modell szigorú személyazonosság-ellenőrzést követel meg minden felhasználó és eszköz számára, mielőtt hozzáférést biztosítana számukra az erőforrásokhoz, függetlenül attól, hogy a hálózaton belül vagy kívül tartózkodnak.

A Zero-Trust Framework vezérelvei

A zéró bizalmi biztonsági modell nem egyetlen technológia vagy megoldás. Inkább egy olyan stratégia, amelyre a hálózati rendszergazdák építhetik a biztonsági ökoszisztémát. Íme néhány vezérelve a zéró bizalmi biztonsági architektúrának.

1. Folyamatos ellenőrzés

A nulla bizalommodell feltételezi, hogy a hálózaton belül és kívül is vannak támadási vektorok. Így egyetlen felhasználóban vagy eszközben sem lehet hallgatólagosan megbízni, és nem szabad hozzáférést biztosítani érzékeny adatokhoz és alkalmazásokhoz. Ez a modell folyamatosan ellenőrzi a felhasználók és a gépek azonosságát, jogosultságait és biztonságát. A kockázati szint változásával a csatlakozási időtúllépések arra kényszerítik a felhasználókat és az eszközöket, hogy újra igazolják személyazonosságukat.

2. Mikroszegmentáció

A mikroszegmentáció a biztonsági kerületek kisebb szegmensekre vagy zónákra való felosztásának gyakorlata. Ez segít fenntartani a külön hozzáférést a hálózat különálló részeihez. Például az egyik zónához hozzáféréssel rendelkező felhasználó vagy program megfelelő jogosultság nélkül nem tud hozzáférni egy másik zónához.

Összefüggő: Maradjon biztonságban online: Amit a digitális távolságtartásról tudnia kell

A mikroszegmentáció segít korlátozni a támadók oldalirányú mozgását, miután hozzáfértek a hálózathoz. Ez jelentősen csökkenti a támadási felületet, mivel a hálózat minden szegmense külön jogosultságot igényel.

3. A legkisebb kiváltság elve

A legkevesebb jogosultság elve azon alapul, hogy a felhasználóknak csak annyi hozzáférést kell biztosítani, amelyek egy használati esethez vagy művelethez szükségesek. Ez azt jelenti, hogy egy adott felhasználói fiók vagy eszköz csak a használati esethez kap hozzáférést, semmi többhez.

A hálózati rendszergazdáknak óvatosnak kell lenniük, amikor hozzáférést biztosítanak a felhasználóknak vagy alkalmazásoknak, és ne felejtsék el visszavonni ezeket a jogosultságokat, ha a hozzáférésre már nincs szükség.

Olvass tovább: Mi a legkisebb kiváltság elve, és hogyan akadályozhatja meg a kibertámadásokat?

A legkisebb jogosultságokkal rendelkező hozzáférési házirend minimálisra csökkenti a felhasználó kitettségét a hálózat érzékeny részeinek, így csökkenti a robbanás sugarát.

4. Endpoint Security

A zéró bizalommal rendelkező modell a legkisebb jogosultságokkal rendelkező hozzáférés mellett intézkedéseket tesz a végfelhasználói eszközök biztonsági kockázatokkal szembeni védelmére is. Az összes végponti eszközt folyamatosan figyelik a rosszindulatú tevékenységek, a rosszindulatú programok vagy a feltört végpontról kezdeményezett hálózati hozzáférési kérelmek szempontjából.

A Zero Trust biztonsági modell megvalósításának előnyei

A nulla bizalom a problémák széles körét kezeli a hagyományos biztonsági modellel. A keret néhány előnye:

1. Belső és külső fenyegetések elleni védelem

A Zero Trust minden felhasználót és gépet ellenségesnek lát. Elkapja a hálózaton kívülről érkező fenyegetéseket, valamint a nehezen észlelhető belső fenyegetéseket.

2. Csökkenti az adatszivárgás kockázatát

A hálózati szegmentációnak köszönhetően a különböző hálózati zónákhoz való hozzáférés szigorúan ellenőrzött a nulla bizalmi modellben. Ez minimálisra csökkenti annak kockázatát, hogy az érzékeny információk a szervezeten kívülre kerüljenek.

3. Biztosítja a távoli munkaerő biztonságát

A felhőalapú alkalmazásokra való gyors átállás megnyitotta az utat a távoli munkakörnyezet felé. Az alkalmazottak bárhonnan, bármilyen eszközzel együttműködhetnek és elérhetik a hálózati erőforrásokat. A végponti biztonsági megoldás lehetővé teszi az ilyen szétszórt munkaerő biztonságának biztosítását.

4. Jó befektetés adatvesztés ellen

Figyelembe véve, hogy milyen drágák az adatszivárgás, a nullamodell biztonsági megközelítés megvalósítását kiváló befektetésnek kell tekinteni a kibertámadások ellen. Minden pénz, amelyet az adatvesztés és -lopás megelőzésére költenek, jól elköltött pénz.

Semmiben sem bízik, mindent ellenőriz

A zsarolóvírus-támadások számának növekedése a járvány közepette azt bizonyítja, hogy a szervezeteknek olyan biztonsági modellt kell magukévá tenniük, amely képes alkalmazkodni az elosztott munkaerőhöz és a távoli munkakultúrához. Mint ilyen, a zéró bizalmi mechanizmus jelentősen csökkentheti a támadási felületet a hálózati szegmentáció és a legkevesebb jogosultság elvén keresztül.

Azon az alapelven működik, hogy soha ne bízzon meg egy felhasználóban vagy eszközben, és mindenkit ellenőriz, mielőtt hozzáférést biztosít számukra az erőforrásokhoz. Ez a kifejezett bizalom csökkenti a kockázatot, és javítja a biztonsági helyzetet, függetlenül attól, hogy a végpontok hol találhatók.

RészvényCsipogEmail
Az 5 legnagyobb zsarolóvírus-támadás 2021-ben (eddig!)

2021-ben számos nagy zsarolóprogram-támadás történt, amelyek tetemes váltságdíjfizetéssel, kiszivárgott adatokkal és jelentős fennakadással jártak.

Olvassa el a következőt

Kapcsolódó témák
  • Biztonság
  • Ransomware
  • Biztonság
  • Biztonsági tippek
A szerzőről
Fawad Ali (20 publikált cikk)

Fawad informatikai és kommunikációs mérnök, feltörekvő vállalkozó és író. 2017-ben lépett a tartalomírás színterére, és azóta két digitális marketing ügynökséggel, valamint számos B2B és B2C ügyféllel dolgozott együtt. A MUO biztonságáról és technikájáról ír, azzal a céllal, hogy oktassák, szórakoztassák és bevonják a közönséget.

Továbbiak Fawad Alitól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez