A Zero Trust biztonsági modell nem új. Ez azóta van, hogy John Kindervag, a Forrester Research munkatársa 2010-ben megírta „No More Chewy Centers: Introducing the Zero Trust Model of Information Security” című tanulmányát.

A Zero Trust megközelítés azon a meggyőződésen alapul, hogy egyetlen felhasználóban vagy alkalmazásban sem szabad eleve megbízni, még azokban sem, amelyek már a hálózaton belül vannak.

Ezt az ötletet már magáévá teszik olyan nagyvállalatok és szervezetek, mint a Google, a Coca-Cola és az NSA, hogy leküzdjék a növekvő kibertámadások fenyegetését. Azonban még mindig vannak akadályok, amelyek hátráltatják általános elfogadását.

Mítoszok a nulla bizalombiztonságról

A szervezetek érdeklődésének növekedésével a Zero-Trust modell megközelítése iránt, a keretrendszer alapelveivel kapcsolatos tévhitek akadályozzák az átvételt. Íme néhány mítosz, amelyeknek nem szabad hinned.

Első mítosz: A nulla bizalom a bizalmatlanság kultúráját teremti meg

Gyakori tévhit a Zero Trust-ról, hogy azt a gondolatot hirdeti, hogy nem bízik az alkalmazottaiban. Noha a Zero Trust keretrendszer megköveteli a vállalatoktól, hogy alaposan vizsgálják meg a hálózati erőforrásaikhoz hozzáférő felhasználókat, nem szabad félreértelmezni személyes dologként.

A tény az, hogy a bizalom olyan sebezhetőséget jelent, amely támadások kockázatának teheti ki szervezetét. A kiberbűnözők kifejezetten kihasználják a bizalmat a megcélzott cégekre, és a Zero Trust módot kínál ennek enyhítésére. Ez egyenértékű a kulcskártyás belépéssel, ahelyett, hogy mindenki beléphetne az épületbe.

Által a legkisebb kiváltság elvét alkalmazva (POLP) szerint a szervezetek személyre szabhatják küszöbszabályaikat, így a felhasználók csak azokhoz az erőforrásokhoz kaphatnak hozzáférést, amelyekre szükségük van a megszerzett bizalom alapján.

Második mítosz: A nulla bizalom egy termék

A Zero Trust egy stratégia vagy keretrendszer, nem egy termék. Arra épül, hogy soha ne bízzunk, és mindig ellenőrizzünk.

A szállítók által kínált különféle termékek segíthetnek elérni a nulla bizalmat; ezek azonban nem Zero Trust termékek. Ezek pusztán olyan termékek, amelyek jól működnek a Zero Trust környezetben. Tehát, ha egy eladó arra kéri Önt, hogy vásárolja meg a Zero Trust termékét, ez azt jelzi, hogy nem érti a mögöttes koncepciót.

Összefüggő: Mi az a nulla megbízható hálózat, és hogyan védi az adatait?

A Zero Trust architektúrával megfelelően integrálva különféle termékek hatékonyan minimalizálhatják a támadási felületet, és megsértés esetén korlátozhatják a robbanás sugarát. A teljes megvalósítást követően a Zero Trust megoldás folyamatos ellenőrzéssel teljesen megszüntetheti a támadási felületet.

Harmadik mítosz: Csak egy módja van a nulla bizalom megvalósításának

A Zero Trust biztonsági alapelvek gyűjteménye, amely magában foglalja az állandó ellenőrzést, a legkisebb kiváltságos hozzáférés elvét és a támadási felület mérséklését.

Az évek során két megközelítés jelent meg a Zero Trust modellel való kezdéshez. Az első megközelítés az identitásból indul ki, és többtényezős hitelesítést foglal magában, amely gyors eredményeket hoz.

Összefüggő: Mi az a kéttényezős hitelesítés? Íme, miért érdemes használni

A második megközelítés hálózatközpontú, és a hálózat szegmentálásával kezdődik. A koncepció magában foglalja a hálózati szegmensek létrehozását a szegmenseken belüli és azok közötti forgalom szabályozására. A hálózati rendszergazdák ezután külön jogosultságot tarthatnak fenn minden egyes szegmenshez, így korlátozva az oldalirányú fenyegetések terjedését a rendszerben.

Negyedik mítosz: A nulla bizalom csak a nagyvállalatokat szolgálja

A Google volt az egyik első olyan vállalat, amely 2009-ben az Aurora hadműveletre válaszul bevezette a Zero Trust architektúrát. Ez egy sor támadás volt olyan nagyvállalatok ellen, mint a Google, a Yahoo, a Morgan Stanley és az Adobe Systems.

Amikor a Google közvetlenül a támadásokat követően elfogadta a Zero Trust modellt, sok vállalkozás úgy gondolta (és még mindig úgy gondolja), hogy ez csak a nagy szervezetekre vonatkozik. Ez az elképzelés csak akkor lenne igaz, ha a kibertámadások a nagyvállalatokra korlátozódnának, ami nem így van. A valóságban kb Az adatszivárgások 46 százaléka 2021-ben a kisvállalkozásokat célozták meg.

Míg a média általában a nagyvállalatokat érintő adatvédelmi incidensekkel foglalkozik, kétségtelen, hogy a kisvállalkozásoknak is szükségük van védelemre a kibertámadásokkal szemben.

A jó hír az, hogy a kis szervezeteknek nem kell betörniük a Zero Trust modell bevezetéséhez. Mivel nem termékről van szó, a vállalkozások fokozatosan bevezethetik, ha szerény éves befektetést fordítanak a Zero Trust architektúrába.

Ötödik mítosz: A nulla bizalom gátolja a felhasználói élményt

A Zero Trust átvételének egyik akadálya a felhasználói élményre gyakorolt ​​észlelt hatás. Érthető a feltételezés, hogy a felhasználók termelékenysége és agilitása csorbát szenvedne a felhasználók személyazonosságának folyamatos ellenőrzésekor. Megfelelően végrehajtva azonban a Zero Trust felhasználóbarát élményt nyújthat.

A szervezetek felmérhetik a felhasználói profilokat, és kombinálhatják a kockázatalapú hitelesítést a gépi tanulással a kockázatok azonosítása és a gyors hozzáférési döntések meghozatala érdekében. Ha a kockázat magas, a rendszernek további hitelesítési lépésre lehet szüksége, vagy teljesen blokkolhatja a hozzáférést az erőforrások védelme érdekében. Éppen ellenkezőleg, kiküszöbölheti a hitelesítési kihívásokat, ha a kockázat alacsony.

A Zero Trust megközelítés csökkenti a dolgok adminisztratív oldalát is. A vállalkozók és az alkalmazottak a továbbiakban nem lesznek biztonsági kötelezettségek abban az esetben, ha abbahagyják az Önnel való üzletet. A hatékony Zero Trust modellben a rendszer azonnal megszünteti a kulcsfontosságú eszközökhöz való hozzáférést, megszüntetve a hátsó ajtókat.

Hatodik mítosz: A nulla bizalom csak az on-prem környezetre korlátozódik

Sok vállalkozás továbbra is olyan modellnek tekinti a Zero Trust-ot, amely csak a helyszínen kezelhető. Ez komoly problémává válik, mivel az érzékeny adatok ma már hibrid és felhőkörnyezetekben találhatók. Az on-prem architektúrát érintő kibertámadások és feltörések növekedésével egyre több vállalkozás költözik a felhőbe.

A jó hír az, hogy a Zero Trust gyorsan halad vele.

Összefüggő: Legnépszerűbb felhőbiztonsági adatsértések az elmúlt években

A Zero Trust architektúra a felhőben történő létrehozásával a vállalatok megvédhetik az érzékeny adatokat, és csökkenthetik a hálózatukban lévő sebezhető eszközök kitettségét.

Ezen túlmenően, ahogy a távmunka kultúrája felerősödik, és a kiberbűnözők új módszereket dolgoznak ki a sebezhetőségek kihasználására, a helyszíni infrastruktúrára támaszkodó vállalkozások megzavarhatják a meghibásodást.

Soha ne bízz; Mindig ellenőrizze

A szervezeteket célzó adatszivárgások száma alapján nyilvánvaló, hogy a régi iskola biztonsággal kapcsolatos megközelítése nem elég. Bár sokan úgy vélik, hogy a Zero Trust drága és időigényes, fantasztikus ellenszere a jelenlegi biztonsági problémáknak.

A Zero Trust modell egyszerűen azért igyekszik eltávolítani a bizalomalapú rendszereket, mert túl gyakran használják ki a kibertámadások során. Azon az elven működik, hogy mindenkit és mindent ellenőrizni kell, mielőtt hozzáférnének a hálózati erőforrásokhoz. Ez egy méltó törekvés azoknak a vállalatoknak, amelyek csökkenteni szeretnék a kockázatokat és javítani szeretnének biztonsági helyzetükön.

Hogyan akadályozhatja meg a Zero-Trust Security a Ransomware támadásokat?

A hagyományos biztonsági modell hatástalannak bizonyult a ransomware ellen. Ismerje meg, miért a nulla bizalom a legjobb módszer a kibertámadások leküzdésére.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Online biztonság
  • Kiberbiztonság
  • Online adatvédelem
  • Üzleti technológia
A szerzőről
Fawad Ali (25 cikk megjelent)

Fawad informatikai és kommunikációs mérnök, feltörekvő vállalkozó és író. 2017-ben lépett be a tartalomírás színterére, és azóta két digitális marketing ügynökséggel, valamint számos B2B és B2C ügyféllel dolgozott együtt. A MUO biztonságáról és technikájáról ír, azzal a céllal, hogy oktassák, szórakoztassák és bevonják a közönséget.

Továbbiak Fawad Alitól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez