Transformacja cyfrowa i zmiana wzorców pracy drastycznie zmieniły krajobraz bezpieczeństwa sieci. Pracownicy przynoszą zdalne urządzenia i uzyskują dostęp do danych spoza sieci firmowej. Te same dane są również udostępniane współpracownikom zewnętrznym, takim jak partnerzy i dostawcy.

Ten proces przenoszenia danych z modelu lokalnego do środowisk hybrydowych często pozostawia cenne wskazówki dla atakujących, którzy mogą zagrozić bezpieczeństwu całej sieci.

Obecnie organizacje potrzebują modelu bezpieczeństwa, który może dostosować się do złożoności środowiska pracy po pandemii i zdalnej siły roboczej. Ich podejście musi chronić urządzenia, aplikacje i dane niezależnie od ich lokalizacji. Jest to możliwe dzięki przyjęciu modelu bezpieczeństwa zero-trust.

Czym więc jest model bezpieczeństwa z zerowym zaufaniem? Spójrzmy.

Obrona przed atakami ransomware

Przejście do pracy zdalnej podczas COVID-19 spowodowało gwałtowny wzrost ataków ransomware. Zwiększył się nie tylko wpływ i częstotliwość ataków, ale także koszt związany z każdym atakiem ransomware.

instagram viewer

Według IBM 2021 Koszt raportu o naruszeniu danych, koszt naruszenia w tym roku wzrósł do 4,24 miliona dolarów — najwyższy średni łączny koszt w 17-letniej historii raportu. Ofiary obejmują duże korporacje, takie jak SolarWinds i rurociąg kolonialny, powodując awarie sieci i szkody warte miliony dolarów.

Główną przyczynę gwałtownego wzrostu przypisywano pandemii i związanej z nią kulturze pracy z domu. Raport wykazał również, że koszt naruszenia był niższy o 1,76 miliona USD w organizacjach, które wdrożyły dojrzały model zerowego zaufania w porównaniu z organizacjami, które go nie miały.

To wyraźnie wskazuje, jak ważne jest wdrożenie podejścia do bezpieczeństwa opartego na zerowym zaufaniu, zwłaszcza kiedy jest prawdopodobne, że wielu pracowników zdecyduje się pozostać przy pracy przynajmniej hybrydowej umowa.

Co to jest model bezpieczeństwa z zerowym zaufaniem?

Tradycyjny model bezpieczeństwa sieci ufa każdemu użytkownikowi i urządzeniu w sieci. Nieodłącznym problemem tego podejścia jest to, że gdy cyberprzestępca uzyska dostęp do sieci, może swobodnie poruszać się po systemach wewnętrznych bez większego oporu.

Z drugiej strony, architektura bezpieczeństwa zero-trust postrzega wszystkich i wszystko jako wrogich. Termin „zero zaufania” został po raz pierwszy ukuty w 2010 roku przez Johna Kindervaga – analityka Forrester Research – i opiera się na podstawowej zasadzie, aby nigdy nikomu nie ufać i zawsze weryfikować rzeczy.

Model zerowego zaufania wymaga ścisłej weryfikacji tożsamości wszystkich użytkowników i urządzeń przed przyznaniem im dostępu do zasobów, niezależnie od tego, czy znajdują się w obrębie sieci, czy poza nią.

Zasady przewodnie ram zerowego zaufania

Model bezpieczeństwa z zerowym zaufaniem nie jest pojedynczą technologią ani rozwiązaniem. Jest to raczej strategia, na podstawie której administratorzy sieci mogą budować ekosystem bezpieczeństwa. Oto niektóre z przewodnich zasad architektury bezpieczeństwa z zerowym zaufaniem.

1. Ciągła weryfikacja

Model zerowego zaufania zakłada, że ​​istnieją wektory ataków zarówno w sieci, jak i poza nią. W związku z tym żadnemu użytkownikowi ani urządzeniu nie należy ufać w sposób dorozumiany i udzielać dostępu do poufnych danych i aplikacji. Model ten stale weryfikuje tożsamości, uprawnienia i bezpieczeństwo użytkowników i maszyn. Wraz ze zmianą poziomu ryzyka przekroczenie limitu czasu połączenia zmusza użytkowników i urządzenia do ponownej weryfikacji ich tożsamości.

2. Mikrosegmentacja

Mikrosegmentacja polega na podzieleniu granic bezpieczeństwa na mniejsze segmenty lub strefy. Pomaga to w utrzymaniu oddzielnego dostępu do oddzielnych części sieci. Na przykład użytkownik lub program mający dostęp do jednej strefy nie będzie mógł uzyskać dostępu do innej strefy bez odpowiedniej autoryzacji.

Związane z: Bądź bezpieczny w Internecie: co musisz wiedzieć o cyfrowym dystansie

Mikrosegmentacja pomaga w ograniczeniu bocznego ruchu napastników po uzyskaniu dostępu do sieci. To znacznie ogranicza powierzchnię ataku, ponieważ każdy segment sieci wymaga osobnej autoryzacji.

3. Zasada najmniejszych przywilejów

Zasada najmniejszych uprawnień opiera się na zapewnieniu użytkownikom dostępu niezbędnego do przypadku użycia lub operacji. Oznacza to, że dane konto użytkownika lub urządzenie otrzyma dostęp tylko do przypadku użycia i nic więcej.

Administratorzy sieci muszą zachować ostrożność podczas przyznawania dostępu użytkownikom lub aplikacjom i pamiętać o odebraniu tych uprawnień, gdy dostęp nie jest już potrzebny.

Czytaj więcej: Jaka jest zasada najmniejszych uprawnień i jak może zapobiegać cyberatakom?

Polityka dostępu z najmniejszymi uprawnieniami minimalizuje narażenie użytkownika na wrażliwe części sieci, zmniejszając w ten sposób promień wybuchu.

4. Bezpieczeństwo punktów końcowych

Oprócz dostępu z najniższymi uprawnieniami model zerowego zaufania podejmuje również środki ochrony urządzeń użytkowników końcowych przed zagrożeniami bezpieczeństwa. Wszystkie urządzenia końcowe są stale monitorowane pod kątem złośliwej aktywności, złośliwego oprogramowania lub żądań dostępu do sieci zainicjowanych z zaatakowanego punktu końcowego.

Korzyści z wdrożenia modelu bezpieczeństwa Zero-Trust

Zero-trust rozwiązuje szeroki zakres problemów związanych z tradycyjnym modelem zabezpieczeń. Niektóre z zalet ram obejmują:

1. Ochrona przed zagrożeniami wewnętrznymi i zewnętrznymi

Zero zaufania postrzega każdego użytkownika i maszynę jako wrogie. Przechwytuje zagrożenia pochodzące spoza sieci, a także zagrożenia wewnętrzne, które są trudne do wykrycia.

2. Zmniejsza ryzyko eksfiltracji danych

Dzięki segmentacji sieci dostęp do różnych stref sieci jest ściśle kontrolowany w modelu zerowego zaufania. Minimalizuje to ryzyko przeniesienia wrażliwych informacji z organizacji.

3. Zapewnia bezpieczeństwo pracowników zdalnych

Szybkie przejście na aplikacje w chmurze utorowało drogę do środowiska pracy zdalnej. Pracownicy mogą współpracować i uzyskiwać dostęp do zasobów sieciowych z dowolnego miejsca za pomocą dowolnego urządzenia. Rozwiązanie Endpoint Security pozwala zapewnić bezpieczeństwo tak rozproszonej siły roboczej.

4. Dobra inwestycja przeciwko utracie danych

Biorąc pod uwagę, jak kosztowne są naruszenia bezpieczeństwa danych, wdrożenie podejścia zerowego w zakresie bezpieczeństwa należy postrzegać jako doskonałą inwestycję przeciwko cyberatakom. Wszelkie pieniądze wydawane na zapobieganie utracie danych i kradzieży to dobrze wydane pieniądze.

Nie ufaj niczemu, weryfikuj wszystko

Wzrost liczby ataków ransomware podczas pandemii dowodzi, że organizacje muszą przyjąć model bezpieczeństwa, który może pomieścić rozproszoną siłę roboczą i kulturę pracy zdalnej. W związku z tym mechanizm zerowego zaufania może znacznie zmniejszyć obszar powierzchni ataku poprzez segmentację sieci i zasadę dostępu z najmniejszymi uprawnieniami.

Działa na podstawowej zasadzie nigdy nie ufaj użytkownikowi ani urządzeniu i weryfikuj wszystkich przed przyznaniem im dostępu do zasobów. To jawne zaufanie zmniejsza ryzyko i poprawia stan bezpieczeństwa niezależnie od tego, gdzie znajdują się punkty końcowe.

UdziałĆwierkaćE-mail
5 największych ataków ransomware w 2021 roku (jak dotąd!)

W 2021 r. odnotowano wiele poważnych ataków ransomware obejmujących wysokie płatności okupu, wycieki danych i poważne zakłócenia.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Ransomware
  • Bezpieczeństwo
  • Wskazówki dotyczące bezpieczeństwa
O autorze
Fawad Ali (20 opublikowanych artykułów)

Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.

Więcej od Fawada Ali

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować