A Zero Trust biztonsági modell nem új. Ez azóta van, hogy John Kindervag, a Forrester Research munkatársa 2010-ben megírta „No More Chewy Centers: Introducing the Zero Trust Model of Information Security” című tanulmányát.
A Zero Trust megközelítés azon a meggyőződésen alapul, hogy egyetlen felhasználóban vagy alkalmazásban sem szabad eleve megbízni, még azokban sem, amelyek már a hálózaton belül vannak.
Ezt az ötletet már magáévá teszik olyan nagyvállalatok és szervezetek, mint a Google, a Coca-Cola és az NSA, hogy leküzdjék a növekvő kibertámadások fenyegetését. Azonban még mindig vannak akadályok, amelyek hátráltatják általános elfogadását.
Mítoszok a nulla bizalombiztonságról
A szervezetek érdeklődésének növekedésével a Zero-Trust modell megközelítése iránt, a keretrendszer alapelveivel kapcsolatos tévhitek akadályozzák az átvételt. Íme néhány mítosz, amelyeknek nem szabad hinned.
Első mítosz: A nulla bizalom a bizalmatlanság kultúráját teremti meg
Gyakori tévhit a Zero Trust-ról, hogy azt a gondolatot hirdeti, hogy nem bízik az alkalmazottaiban. Noha a Zero Trust keretrendszer megköveteli a vállalatoktól, hogy alaposan vizsgálják meg a hálózati erőforrásaikhoz hozzáférő felhasználókat, nem szabad félreértelmezni személyes dologként.
A tény az, hogy a bizalom olyan sebezhetőséget jelent, amely támadások kockázatának teheti ki szervezetét. A kiberbűnözők kifejezetten kihasználják a bizalmat a megcélzott cégekre, és a Zero Trust módot kínál ennek enyhítésére. Ez egyenértékű a kulcskártyás belépéssel, ahelyett, hogy mindenki beléphetne az épületbe.
Által a legkisebb kiváltság elvét alkalmazva (POLP) szerint a szervezetek személyre szabhatják küszöbszabályaikat, így a felhasználók csak azokhoz az erőforrásokhoz kaphatnak hozzáférést, amelyekre szükségük van a megszerzett bizalom alapján.
Második mítosz: A nulla bizalom egy termék
A Zero Trust egy stratégia vagy keretrendszer, nem egy termék. Arra épül, hogy soha ne bízzunk, és mindig ellenőrizzünk.
A szállítók által kínált különféle termékek segíthetnek elérni a nulla bizalmat; ezek azonban nem Zero Trust termékek. Ezek pusztán olyan termékek, amelyek jól működnek a Zero Trust környezetben. Tehát, ha egy eladó arra kéri Önt, hogy vásárolja meg a Zero Trust termékét, ez azt jelzi, hogy nem érti a mögöttes koncepciót.
Összefüggő: Mi az a nulla megbízható hálózat, és hogyan védi az adatait?
A Zero Trust architektúrával megfelelően integrálva különféle termékek hatékonyan minimalizálhatják a támadási felületet, és megsértés esetén korlátozhatják a robbanás sugarát. A teljes megvalósítást követően a Zero Trust megoldás folyamatos ellenőrzéssel teljesen megszüntetheti a támadási felületet.
Harmadik mítosz: Csak egy módja van a nulla bizalom megvalósításának
A Zero Trust biztonsági alapelvek gyűjteménye, amely magában foglalja az állandó ellenőrzést, a legkisebb kiváltságos hozzáférés elvét és a támadási felület mérséklését.
Az évek során két megközelítés jelent meg a Zero Trust modellel való kezdéshez. Az első megközelítés az identitásból indul ki, és többtényezős hitelesítést foglal magában, amely gyors eredményeket hoz.
Összefüggő: Mi az a kéttényezős hitelesítés? Íme, miért érdemes használni
A második megközelítés hálózatközpontú, és a hálózat szegmentálásával kezdődik. A koncepció magában foglalja a hálózati szegmensek létrehozását a szegmenseken belüli és azok közötti forgalom szabályozására. A hálózati rendszergazdák ezután külön jogosultságot tarthatnak fenn minden egyes szegmenshez, így korlátozva az oldalirányú fenyegetések terjedését a rendszerben.
Negyedik mítosz: A nulla bizalom csak a nagyvállalatokat szolgálja
A Google volt az egyik első olyan vállalat, amely 2009-ben az Aurora hadműveletre válaszul bevezette a Zero Trust architektúrát. Ez egy sor támadás volt olyan nagyvállalatok ellen, mint a Google, a Yahoo, a Morgan Stanley és az Adobe Systems.
Amikor a Google közvetlenül a támadásokat követően elfogadta a Zero Trust modellt, sok vállalkozás úgy gondolta (és még mindig úgy gondolja), hogy ez csak a nagy szervezetekre vonatkozik. Ez az elképzelés csak akkor lenne igaz, ha a kibertámadások a nagyvállalatokra korlátozódnának, ami nem így van. A valóságban kb Az adatszivárgások 46 százaléka 2021-ben a kisvállalkozásokat célozták meg.
Míg a média általában a nagyvállalatokat érintő adatvédelmi incidensekkel foglalkozik, kétségtelen, hogy a kisvállalkozásoknak is szükségük van védelemre a kibertámadásokkal szemben.
A jó hír az, hogy a kis szervezeteknek nem kell betörniük a Zero Trust modell bevezetéséhez. Mivel nem termékről van szó, a vállalkozások fokozatosan bevezethetik, ha szerény éves befektetést fordítanak a Zero Trust architektúrába.
Ötödik mítosz: A nulla bizalom gátolja a felhasználói élményt
A Zero Trust átvételének egyik akadálya a felhasználói élményre gyakorolt észlelt hatás. Érthető a feltételezés, hogy a felhasználók termelékenysége és agilitása csorbát szenvedne a felhasználók személyazonosságának folyamatos ellenőrzésekor. Megfelelően végrehajtva azonban a Zero Trust felhasználóbarát élményt nyújthat.
A szervezetek felmérhetik a felhasználói profilokat, és kombinálhatják a kockázatalapú hitelesítést a gépi tanulással a kockázatok azonosítása és a gyors hozzáférési döntések meghozatala érdekében. Ha a kockázat magas, a rendszernek további hitelesítési lépésre lehet szüksége, vagy teljesen blokkolhatja a hozzáférést az erőforrások védelme érdekében. Éppen ellenkezőleg, kiküszöbölheti a hitelesítési kihívásokat, ha a kockázat alacsony.
A Zero Trust megközelítés csökkenti a dolgok adminisztratív oldalát is. A vállalkozók és az alkalmazottak a továbbiakban nem lesznek biztonsági kötelezettségek abban az esetben, ha abbahagyják az Önnel való üzletet. A hatékony Zero Trust modellben a rendszer azonnal megszünteti a kulcsfontosságú eszközökhöz való hozzáférést, megszüntetve a hátsó ajtókat.
Hatodik mítosz: A nulla bizalom csak az on-prem környezetre korlátozódik
Sok vállalkozás továbbra is olyan modellnek tekinti a Zero Trust-ot, amely csak a helyszínen kezelhető. Ez komoly problémává válik, mivel az érzékeny adatok ma már hibrid és felhőkörnyezetekben találhatók. Az on-prem architektúrát érintő kibertámadások és feltörések növekedésével egyre több vállalkozás költözik a felhőbe.
A jó hír az, hogy a Zero Trust gyorsan halad vele.
Összefüggő: Legnépszerűbb felhőbiztonsági adatsértések az elmúlt években
A Zero Trust architektúra a felhőben történő létrehozásával a vállalatok megvédhetik az érzékeny adatokat, és csökkenthetik a hálózatukban lévő sebezhető eszközök kitettségét.
Ezen túlmenően, ahogy a távmunka kultúrája felerősödik, és a kiberbűnözők új módszereket dolgoznak ki a sebezhetőségek kihasználására, a helyszíni infrastruktúrára támaszkodó vállalkozások megzavarhatják a meghibásodást.
Soha ne bízz; Mindig ellenőrizze
A szervezeteket célzó adatszivárgások száma alapján nyilvánvaló, hogy a régi iskola biztonsággal kapcsolatos megközelítése nem elég. Bár sokan úgy vélik, hogy a Zero Trust drága és időigényes, fantasztikus ellenszere a jelenlegi biztonsági problémáknak.
A Zero Trust modell egyszerűen azért igyekszik eltávolítani a bizalomalapú rendszereket, mert túl gyakran használják ki a kibertámadások során. Azon az elven működik, hogy mindenkit és mindent ellenőrizni kell, mielőtt hozzáférnének a hálózati erőforrásokhoz. Ez egy méltó törekvés azoknak a vállalatoknak, amelyek csökkenteni szeretnék a kockázatokat és javítani szeretnének biztonsági helyzetükön.
A hagyományos biztonsági modell hatástalannak bizonyult a ransomware ellen. Ismerje meg, miért a nulla bizalom a legjobb módszer a kibertámadások leküzdésére.
Olvassa el a következőt
- Biztonság
- Online biztonság
- Kiberbiztonság
- Online adatvédelem
- Üzleti technológia

Fawad informatikai és kommunikációs mérnök, feltörekvő vállalkozó és író. 2017-ben lépett be a tartalomírás színterére, és azóta két digitális marketing ügynökséggel, valamint számos B2B és B2C ügyféllel dolgozott együtt. A MUO biztonságáról és technikájáról ír, azzal a céllal, hogy oktassák, szórakoztassák és bevonják a közönséget.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez