Digitalna preobrazba in premik delovnih vzorcev sta drastično spremenila varnostno okolje omrežja. Zaposleni prinašajo oddaljene naprave in dostopajo do podatkov izven omrežja podjetja. Isti podatki se delijo tudi z zunanjimi sodelavci, kot so partnerji in prodajalci.

Ta proces premikanja podatkov iz lokalnega modela v hibridna okolja pogosto pušča dragocene drobtine za napadalce, ki lahko ogrozijo celotno varnost omrežja.

Danes organizacije potrebujejo varnostni model, ki se lahko prilagodi kompleksnosti delovnega okolja po pandemiji in oddaljeni delovni sili. Njihov pristop mora zaščititi naprave, aplikacije in podatke ne glede na njihovo lokacijo. To je mogoče z uporabo varnostnega modela brez zaupanja.

Kaj je torej varnostni model brez zaupanja? Oglejmo si.

Zaščita pred napadi izsiljevalske programske opreme

Pri prehodu na delo na daljavo med COVID-19 se je močno povečalo število napadov izsiljevalne programske opreme. Ne samo, da sta se povečala vpliv in pogostost napadov, ampak so se dvignili tudi stroški, povezani z vsakim napadom izsiljevalne programske opreme.

Po podatkih IBM-a 2021 Stroški poročila o kršitvi podatkov, so stroški kršitve tistega leta narasli na 4,24 milijona dolarjev – najvišji povprečni skupni strošek v 17-letni zgodovini poročila. Med žrtvami so velike korporacije, kot sta SolarWinds in kolonialni plinovod, kar povzroča izpade omrežja in več milijonov dolarjev škode.

Glavni razlog za porast so pripisali pandemiji in posledični kulturi dela od doma. Poročilo je tudi ugotovilo, da so bili stroški kršitve 1,76 milijona dolarjev nižji v organizacijah, ki so uvedle zrel model brez zaupanja v primerjavi z organizacijami brez tega.

To jasno kaže na pomen izvajanja varnostnega pristopa brez zaupanja, zlasti ko je verjetno, da se bo veliko zaposlenih odločilo za vsaj hibridno delo dogovor.

Kaj je varnostni model brez zaupanja?

Tradicionalni model omrežne varnosti zaupa vsakemu uporabniku in napravi v omrežju. Inherentna težava tega pristopa je, da ko kibernetski kriminalec pridobi dostop do omrežja, se lahko prosto giblje po notranjih sistemih brez velikega upora.

Po drugi strani varnostna arhitektura brez zaupanja vse in vse vidi kot sovražno. Izraz »ničelo zaupanje« je leta 2010 prvič skoval John Kindervag – analitik Forrester Research – in je zgrajen na temeljnem načelu, da nikoli nikomur ne zaupamo in vedno preverimo stvari.

Model brez zaupanja zahteva strogo preverjanje identitete za vse uporabnike in naprave, preden jim odobri dostop do virov, ne glede na to, ali so znotraj ali zunaj omrežnega oboda.

Vodilna načela okvira brez zaupanja

Varnostni model brez zaupanja ni ena sama tehnologija ali rešitev. Namesto tega je strategija, na podlagi katere lahko skrbniki omrežja zgradijo varnostni ekosistem. Tukaj je nekaj vodilnih načel varnostne arhitekture brez zaupanja.

1. Neprekinjeno preverjanje

Model brez zaupanja predvideva, da obstajajo vektorji napada tako znotraj kot zunaj omrežja. Tako nobenemu uporabniku ali napravi ne bi smeli implicitno zaupati in jim omogočiti dostop do občutljivih podatkov in aplikacij. Ta model nenehno preverja identitete, privilegije in varnost uporabnikov in strojev. Ko se stopnja tveganja spreminja, časovne omejitve povezave prisilijo uporabnike in naprave, da ponovno preverijo svojo identiteto.

2. Mikro-segmentacija

Mikro-segmentacija je praksa delitve varnostnih obodov na manjše segmente ali cone. To pomaga ohranjati ločen dostop do ločenih delov omrežja. Na primer, uporabnik ali program z dostopom do enega območja ne bo mogel dostopati do drugega območja brez ustreznega pooblastila.

Povezano: Ostanite varni na spletu: kaj morate vedeti o digitalnem distanciranju

Mikro-segmentacija pomaga pri omejevanju bočnega gibanja napadalcev, potem ko pridobijo dostop do omrežja. To znatno ublaži površino napada, saj vsak segment omrežja zahteva ločeno avtorizacijo.

3. Načelo najmanjših privilegijev

Načelo najmanjših privilegijev temelji na zagotavljanju uporabnikom ravno dovolj dostopa, potrebnega za primer uporabe ali operacijo. To pomeni, da bo določen uporabniški račun ali naprava dobila dostop samo do primera uporabe in nič več.

Skrbniki omrežja morajo biti previdni pri dodeljevanju dostopa uporabnikom ali aplikacijam in ne pozabite te privilegije preklicati, ko dostop ni več potreben.

Preberi več: Kaj je načelo najmanjših privilegijev in kako lahko prepreči kibernetske napade?

Politika dostopa z najmanjšimi privilegiji zmanjša izpostavljenost uporabnika občutljivim delom omrežja in tako zmanjša polmer eksplozije.

4. Varnost končne točke

Poleg dostopa z najmanjšimi privilegiji model brez zaupanja sprejme tudi ukrepe za zaščito naprav končnih uporabnikov pred varnostnimi tveganji. Vse naprave končne točke se nenehno spremljajo glede zlonamerne dejavnosti, zlonamerne programske opreme ali zahtev za dostop do omrežja, ki jih sproži ogrožena končna točka.

Prednosti izvajanja varnostnega modela brez zaupanja

Zero-trust rešuje širok spekter vprašanj s tradicionalnim varnostnim modelom. Nekatere prednosti ogrodja vključujejo:

1. Zaščita pred notranjimi in zunanjimi grožnjami

Ničelno zaupanje vidi vsakega uporabnika in stroj kot sovražnega. Ujame grožnje, ki izvirajo izven omrežja, in notranje grožnje, ki jih je težko odkriti.

2. Zmanjša tveganje eksfiltracije podatkov

Zahvaljujoč segmentaciji omrežja je dostop do različnih omrežnih con strogo nadzorovan v modelu brez zaupanja. To zmanjšuje tveganje prenosa občutljivih informacij iz organizacije.

3. Zagotavlja varnost delovne sile na daljavo

Hiter prehod na aplikacije v oblaku je utrl pot za oddaljeno delovno okolje. Zaposleni lahko sodelujejo in dostopajo do omrežnih virov od koder koli s katero koli napravo. Varnostna rešitev končne točke omogoča zagotavljanje varnosti tako razpršene delovne sile.

4. Dobra naložba proti izgubi podatkov

Glede na to, kako drage so kršitve podatkov, je treba izvajanje varnostnega pristopa brez modela obravnavati kot odlično naložbo proti kibernetskim napadom. Vsak denar, porabljen za preprečevanje izgube podatkov in kraje, je dobro porabljen denar.

Ne zaupajte nič, preverite vse

Porast napadov izsiljevalne programske opreme med pandemijo dokazuje, da morajo organizacije sprejeti varnostni model, ki lahko prilagodi porazdeljeno delovno silo in kulturo dela na daljavo. Kot tak lahko mehanizem brez zaupanja znatno zmanjša površino napada s segmentacijo omrežja in načelom dostopa z najmanjšimi privilegiji.

Deluje po osnovnem principu, da nikoli ne zaupate uporabniku ali napravi in ​​preverite vsakogar, preden jim omogočite dostop do virov. To izrecno zaupanje zmanjša tveganje in izboljša vašo varnostno držo, ne glede na to, kje se nahajajo vaše končne točke.

DelitiTweetE-naslov
5 največjih napadov izsiljevalske programske opreme leta 2021 (do zdaj!)

Leta 2021 je prišlo do številnih večjih napadov z odkupnino, ki so vključevali velika plačila odkupnine, uhajanje podatkov in velike motnje.

Preberite Naprej

Povezane teme
  • Varnost
  • Ransomware
  • Varnost
  • Varnostni nasveti
O avtorju
Fawad Ali (20 objavljenih člankov)

Fawad je IT in komunikacijski inženir, ambiciozni podjetnik in pisatelj. Na areno pisanja vsebin je stopil leta 2017 in od takrat je sodeloval z dvema agencijama za digitalni marketing in številnimi B2B in B2C strankami. Piše o varnosti in tehnologiji v MUO, z namenom izobraževati, zabavati in pritegniti občinstvo.

Več od Fawada Alija

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite