Дигитална трансформација и промена радних образаца драстично су променили окружење безбедности мреже. Zaposleni donose udaljene uređaje i pristupaju podacima izvan korporativne mreže. Isti podaci se takođe dele sa spoljnim saradnicima kao što su partneri i dobavljači.

Ovaj proces prelaska podataka sa lokalnog modela na hibridna okruženja često ostavlja vredne mrvice za napadače koji mogu da ugroze celokupnu bezbednost mreže.

Danas je organizacijama potreban bezbednosni model koji se može prilagoditi složenosti radnog okruženja posle pandemije i udaljene radne snage. Njihov pristup mora da zaštiti uređaje, aplikacije i podatke bez obzira na njihovu lokaciju. То је омогућено прихватањем безбедносног модела без поверења.

Dakle, šta je model bezbednosti bez poverenja? Хајде да погледамо.

Odbrana od napada ransomvera

Прелазак на рад на даљину током ЦОВИД-19 забележио је нагли пораст напада рансомваре-а. Не само да су се повећали утицај и учесталост напада, већ су и трошкови повезани са сваким нападом на рансомваре такође прошли кроз кров.

instagram viewer

Prema IBM-u 2021 Цена извештаја о кршењу података, cena kršenja te godine porasla je na 4,24 miliona dolara – najviši prosečni ukupni trošak u 17-godišnjoj istoriji izveštaja. Među žrtvama su velike korporacije kao što su SolarWinds i kolonijalni gasovod, uzrokujući prekide mreže i milionsku štetu.

Главни разлог за пораст приписује се пандемији и култури рада од куће која је уследила. Izveštaj je takođe otkrio da je cena kršenja bila 1,76 miliona dolara manja u organizacijama koje su primenile zreli model nultog poverenja u poređenju sa organizacijama bez njega.

Ovo jasno ukazuje na važnost implementacije pristupa bezbednosti bez poverenja, posebno када је вероватно да ће многи запослени изабрати да се држе барем хибридног посла договор.

Šta je model bezbednosti sa nultim poverenjem?

Традиционални модел безбедности мреже верује сваком кориснику и уређају унутар мреже. Inherentni problem sa ovim pristupom je taj što jednom sajber kriminalac dobije pristup mreži, može se slobodno kretati kroz unutrašnje sisteme bez većeg otpora.

Sa druge strane, bezbednosna arhitektura sa nultim poverenjem vidi sve i svakoga kao neprijateljske. Termin „nulto poverenje“ je prvi put skovao 2010. godine Džon Kindervag – analitičar kompanije Forrester Research – i izgrađen je na osnovnom principu da nikada nikome ne verujete i uvek proveravate stvari.

Модел нултог поверења захтева строгу верификацију идентитета за све кориснике и уређаје пре него што им се одобри приступ ресурсима, без обзира да ли се налазе унутар или изван периметра мреже.

Vodeći principi okvira nultog poverenja

Bezbednosni model bez poverenja nije jedinstvena tehnologija ili rešenje. Umesto toga, to je strategija na osnovu koje administratori mreže mogu da izgrade bezbednosni ekosistem. Ево неких од водећих принципа безбедносне архитектуре без поверења.

1. Kontinuirana verifikacija

Модел нултог повјерења претпоставља да постоје вектори напада унутар и изван мреже. Dakle, nijednom korisniku ili uređaju ne bi trebalo implicitno verovati i odobriti pristup osetljivim podacima i aplikacijama. Овај модел континуирано провјерава идентитете, привилегије и сигурност корисника и машина. Kako se nivo rizika menja, vremenska ograničenja veze primoravaju korisnike i uređaje da ponovo verifikuju svoje identitete.

2. Mikro-segmentacija

Mikro-segmentacija je praksa podele bezbednosnih perimetara na manje segmente ili zone. Ово помаже у одржавању одвојеног приступа одвојеним деловима мреже. Na primer, korisnik ili program sa pristupom jednoj zoni neće moći da pristupi drugoj zoni bez odgovarajućeg ovlašćenja.

Повезан: Ostanite bezbedni na mreži: šta treba da znate o digitalnom distanciranju

Mikro-segmentacija pomaže u ograničavanju bočnog kretanja napadača nakon što dobiju pristup mreži. Ово значајно умањује површину напада јер сваки сегмент мреже захтева посебно овлашћење.

3. Princip najmanje privilegija

Princip najmanje privilegija zasniva se na tome da se korisnicima da dovoljno pristupa neophodan za slučaj upotrebe ili operaciju. То значи да ће одређеном корисничком рачуну или уређају бити одобрен приступ само случају употребе и ништа више.

Мрежни администратори морају бити опрезни при одобравању приступа корисницима или апликацијама и не заборавити опозвати те привилегије када приступ више није потребан.

Опширније: Šta je princip najmanje privilegija i kako može da spreči sajber napade?

Politika pristupa najmanje privilegija minimizira izloženost korisnika osetljivim delovima mreže, čime se smanjuje radijus eksplozije.

4. Endpoint Security

Pored pristupa sa najmanjim privilegijama, model sa nultim poverenjem takođe preduzima mere za zaštitu uređaja krajnjih korisnika od bezbednosnih rizika. Svi uređaji krajnje tačke se kontinuirano nadgledaju zbog zlonamerne aktivnosti, malvera ili zahteva za pristup mreži pokrenutih sa kompromitovane krajnje tačke.

Prednosti implementacije modela bezbednosti bez poverenja

Nulto poverenje rešava širok spektar problema sa tradicionalnim bezbednosnim modelom. Neke od prednosti okvira uključuju:

1. Zaštita od unutrašnjih i spoljašnjih pretnji

Bez poverenja, svaki korisnik i mašina su neprijateljski raspoloženi. On hvata pretnje koje potiču izvan mreže, kao i unutrašnje pretnje koje je teško otkriti.

2. Smanjuje rizik od eksfiltracije podataka

Zahvaljujući segmentaciji mreže, pristup različitim mrežnim zonama je strogo kontrolisan u modelu nultog poverenja. Ovo minimizira rizik od prenošenja osetljivih informacija iz organizacije.

3. Obezbeđuje bezbednost radne snage na daljinu

Brzi prelazak na aplikacije u oblaku utrlo je put za udaljeno radno okruženje. Zaposleni mogu da sarađuju i pristupaju mrežnim resursima sa bilo kog mesta koristeći bilo koji uređaj. Bezbednosno rešenje krajnjih tačaka omogućava da se obezbedi bezbednost tako raštrkane radne snage.

4. Dobra investicija protiv gubitka podataka

S obzirom na to koliko su uvrede podataka skupe, implementaciju bezbednosnog pristupa nultog modela treba posmatrati kao odličnu investiciju protiv sajber napada. Svaki novac koji se potroši na sprečavanje gubitka podataka i krađe je dobro potrošen novac.

Ne verujte ničemu, proverite sve

Nalet napada na ransomware usred pandemije dokazuje da organizacije moraju da prihvate bezbednosni model koji može da prihvati distribuiranu radnu snagu i kulturu rada na daljinu. Kao takav, mehanizam nultog poverenja može značajno smanjiti površinu napada kroz segmentaciju mreže i princip pristupa sa najmanjim privilegijama.

Radi na osnovnom principu da se nikada ne veruje korisniku ili uređaju i da se sve verifikuje pre nego što im se odobri pristup resursima. Ovo eksplicitno poverenje smanjuje rizik i poboljšava vaš bezbednosni položaj bez obzira na to gde se nalaze vaše krajnje tačke.

ОбјавиTweetEmail
5 najvećih napada ransomware-a u 2021. (do sada!)

U 2021. godini bilo je mnogo velikih napada ransomware-a koji su uključivali velika plaćanja otkupa, procurele podatke i velike poremećaje.

Read Next

Повезане теме
  • Bezbednost
  • Ransomware
  • Bezbednost
  • Bezbednosni saveti
О аутору
Fawad Ali (Objavljeno 20 članaka)

Fawad je IT i komunikacioni inženjer, ambiciozni preduzetnik i pisac. U arenu pisanja sadržaja ušao je 2017. godine i od tada je radio sa dve agencije za digitalni marketing i brojnim B2B i B2C klijentima. Piše o bezbednosti i tehnici u MUO, sa ciljem da edukuje, zabavi i angažuje publiku.

Više od Fawada Alija

Pretplatite se na naš bilten

Pridružite se našem biltenu za tehničke savete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovde da biste se pretplatili