top of page

5 praktiske anbefalinger til implementering af Zero-trust

Trods organisationers øgede investeringer i cybersikkerhedsteknologi, infrastruktur og tjenester hvert år, formår trusselsaktører stadig at snige sig igennem sprækkerne.


Zero-trust, Netværk, Firewall, Krypteret trafik, IT-kriminalitet, Cyberangreb, Malware, Phishing, IT-sikkerhed

Der er ingen systemer der er 100% sikre. Dette skyldes primært to årsager: For det første, menneskelig fejl: Desværre tager mange brugere stadig ikke sikkerhed alvorligt. De besøger websteder, de ikke burde, klikker på ting, de ikke burde, og indtaster legitimationsoplysninger hvor de ikke burde. Dette resulterer i, at deres systemer, identiteter og legitimations-oplysninger bliver kompromitteret, hvilket inviterer angribere indenfor.


For det andet, angreb på applikationer: Angribere går efter internetbaserede apps og udnytter fejl og sårbarheder i deres kode. Dette skyldes, at mange af disse tredjepartsapplikationer nyder en implicit tillid, og som regel bliver deres trafik ikke inspiceret af organisationer.


Det nylige MOVEit-hack er et godt eksempel, hvor angribere udnyttede en sårbarhed og brød ind i mere end 1000 organisationers miljøer, stjålne oplysninger fra mere end 60 millioner mennesker.


Zero-trust, Netværk, Firewall, Krypteret trafik, IT-kriminalitet, Cyberangreb, Malware, Phishing, IT-sikkerhed

Den gammeldags "castle-and-mote" tilgang til IT-sikkerhed er forældet


Med flere medarbejdere, der arbejder uden for den virksomhedsinterne grænse og får adgang til data og software-og-tjenester (SaaS) applikationer i skyen, er den traditionelle "castle-and-mote" model til cybersikkerhed ikke længere relevant. Desuden har enhver organisation, der har været udsat for brud, en firewall på plads, så en firewall er ikke altid effektiv.


Trusselsaktører krypterer nu al den dårlige trafik, og denne krypterede trafik passerer direkte gennem firewallen ved hjælp af legitime kanaler som port 443. Det er ikke altid muligt at dekryptere trafik.


Ældre firewalls mangler som regel kapacitet eller præstationsevne til at inspicere den enorme mængde indkommende cloud computing trafik. Af disse grunde ser mange eksperter zero-trust som svaret.


Zero-trust, Netværk, Firewall, Krypteret trafik, IT-kriminalitet, Cyberangreb, Malware, Phishing, IT-sikkerhed


Anbefalinger og bedste praksis for implementering af zero-trust


I den fysiske verden, hvis angribere dukker op på din bygning og præsenterer et gyldigt firmaudstedt ID, får de ubegrænset adgang til bygningen. De kan gå til enhver afdeling, kigge ind i ethvert rum, få adgang til alle forskellige områder af bygningen og forlade den.


Nul tillid er baseret på princippet om, at ingen bruger, applikation eller enhed skal have en implicit tillid. Dette betyder, at hvis angribere dukker op på din bygning, bliver deres identitet verificeret i hver af de rum og afdelinger, de besøger, og ikke kun ved indgangsdøren. USA's regering har nu pålagt alle statslige agenturer og entreprenører at anvende teknologier og rammer for zero-trust.


Studier viser, at mens 90% af virksomhederne vedtager nul tillid, oplever de fleste af dem problemer med at udnytte dens fulde potentiale. Dette skyldes, at nul tillid er forvirrende, og sikkerhedsleverandører har markedsført det som teknologi, der kan købes fra hylden.


I virkeligheden er zero-trust mere en arkitektur (en ramme), og der er ingen nem løsning. zero-trust handler om at minimere eller begrænse skadeomfanget.


Her er nogle anbefalinger at huske på ved implementering af zero-trust:


1. Start zero-trust på en frisk med en moderne tilgang


Ligesom Blockbuster forsøgte at overgå Netflix ved at tilslutte en række DVD-afspillere til skyen, producerede dette åbenlyst ikke den rette kvalitet, og Blockbuster gik fallit. Grundlæggende set traf de det forkerte arkitektoniske valg. På samme måde er det vigtigt med nul tillid at overveje teknisk gæld og opbygge din sikkerhed fra bunden af. Hvis organisationer blot lægger sikkerhedslag på toppen, vil de gøre mere skade, introducere flere smuthuller og skabe flere kompleksiteter for sikkerhedsstyring.


2. Reducér din angrebsflade ved hjælp af en sikkerheds-sky


Husk altid dette: hvis du er nåbar, er du sårbar. Hvis applikationer er eksponeret for internettet, er chancerne for, at angribere vil kompromittere dem, høje. Derfor skal applikationer og servere altid placeres bag en sikkerheds-sky for at undgå denne angrebsvektor. Nu, når en angriber banker på din dør, er det et knudepunkt og ikke en dør. Knudepunktet siger, "Okay, hvor prøver du at komme hen? Jeg vil oprette den forbindelse for dig. Jeg vil ikke direkte forbinde dig til den applikation." Dette er et vigtigt element i en nul-tillidsarkitektur.


3. Brug segmentering til at forhindre laterale bevægelser


Selvom netværkssegmentering ikke er nyt, opfordrer nul tillid til mikrosegmentering. Dette betyder, at organisationer bør segmentere eller opdele netværk, arbejdsbelastninger og applikationer på et granulært niveau. Hvis fjender bryder ind i din miljø, hjælper mikrosegmentering med at begrænse laterale bevægelser, begrænser truslen og forhindrer malwaren i at sprede sig på tværs af hele miljøet.


4. Implementer finmasket brugeradgang


Menneskelig fejl er uundgåelig. Det er årsagen til, at de fleste skybrud og ransomware-angreb sker. Hvis angribere får adgang til en privilegeret brugers konto, kan de udnytte den til at stjæle følsomme oplysninger, tage systemer offline, kapre dem eller bevæge sig lateralt på tværs af netværket og kompromittere andre systemer. I en nul-tillidsverden har brugere adgang til det, de skal have adgang til, og intet mere.


Det er ikke kun en identitet, der bliver kontrolleret. Du skal gennemgå nogle kontekstuelle parametre (adgangstidspunkt, placering, type enhed osv.). For at gøre dette skal organisationer håndhæve princippet om mindste privilegium, anvende granulære tilladelser og implementere godkendelsesmekanismer, der tager hensyn til både identitet og kontekst.


5. Tænk altid på brugeroplevelsen


Den hurtigste måde at dræbe et nul-tillidsprojekt på er ved at forstyrre brugerne. Hvis du implementerer arkitekturen korrekt, kan brugeroplevelsen faktisk forbedres, hvilket kan hjælpe med at reducere intern friktion. For eksempel, hvis godkendelse er problemfri, vil adgang og forbindelse være nemmere; brugerne vil med glæde omfavne nul tillid.


Brud er uundgåelige - at låse vinduer og døre alene er ikke nok. Hvad organisationer har brug for, er et niveau af sikkerhed, der fører brugere blindfoldede hen til bygningen, så leder dem til det rum, de skal til, og leder dem derefter ud igen, samtidig med at der sikres, at intet er blevet taget eller efterladt.


Zero-trust er stadig i sin spæde begyndelse, men hvis organisationer følger bedste praksis og fokuserer på at få arkitekturen og brugeroplevelsen rigtige, vil de helt sikkert opbygge en mere modstandsdygtig cybersikkerhedsposition, hvilket er nødvendigt i disse tider.

bottom of page