Безбедносни модел Зеро Труст није нов. Постоји још откако је Џон Киндерваг из Форрестер Ресеарцх-а написао свој рад „Нема више центара за жвакање: Увођење модела информационе безбедности без поверења“ 2010.

Приступ Зеро Труст је усредсређен на уверење да ниједном кориснику или апликацији не треба веровати, чак ни онима који су већ унутар периметра мреже.

Ову идеју већ прихватају велике компаније и организације као што су Гугл, Кока-Кола и НСА у борби против растуће претње сајбер напада. Међутим, још увек постоје препреке које ометају његово усвајање.

Митови о безбедности без поверења

Како се интересовање организација за приступ модела нултог поверења повећава, неке погрешне представе о основним принципима оквира ометају усвајање. Ево неколико митова у које не би требало да верујете.

Мит први: Нулто поверење ствара културу неповерења

Уобичајена заблуда о Зеро Труст-у је да промовише идеју да не верујете својим запосленима. Иако оквир Зеро Труст захтева од компанија да пажљиво прегледају кориснике који приступају њиховим мрежним ресурсима, то не би требало погрешно тумачити као нешто лично.

instagram viewer

Чињеница је да поверење представља рањивост која може довести вашу организацију у опасност од напада. Сајбер криминалци посебно искориштавају поверење за циљане компаније, а Зеро Труст нуди начин да се ово ублажи. То је еквивалентно уносу на кључну картицу уместо да свима дозвољава да уђу у зграду.

Од стране користећи принцип најмање привилегија (ПОЛП), организације могу персонализовати своје политике прага тако да корисницима буде одобрен приступ само ресурсима који су им потребни на основу поверења које су зарадили.

Мит други: нулто поверење је производ

Зеро Труст је стратегија или оквир, а не производ. Изграђен је око идеје да се никада не верује и да се увек проверава.

Различити производи које нуде добављачи могу помоћи у постизању нултог поверења; међутим, они нису производи Зеро Труст. Они су само производи који добро функционишу у окружењу нултог поверења. Дакле, ако вас продавац замоли да купите њихов производ Зеро Труст, то је показатељ да не разуме основни концепт.

Повезан: Шта је мрежа без поверења и како штити ваше податке?

Када су правилно интегрисани са архитектуром Зеро Труст, различити производи могу ефикасно да минимизирају површину напада и садрже радијус експлозије у случају пробоја. Једном када се у потпуности имплементира, решење Зеро Труст са континуираном верификацијом може у потпуности елиминисати површину напада.

Мит трећи: Постоји само један начин да се примени нулто поверење

Зеро Труст је скуп безбедносних принципа који укључује сталну верификацију, приступ принципу најмање привилегије и ублажавање површине напада.

Током година, појавила су се два приступа да се започне са моделом нултог поверења. Први приступ почиње са идентитетом и укључује вишефакторску аутентификацију, која даје брзе резултате.

Повезан: Шта је двофакторска аутентификација? Ево зашто би требало да га користите

Други приступ је мрежно-центричан и почиње сегментацијом мреже. Концепт укључује креирање мрежних сегмената за контролу саобраћаја унутар и између тих сегмената. Мрежни администратори тада могу да одржавају одвојено овлашћење за сваки сегмент, чиме се ограничава ширење бочних претњи у систему.

Мит четврти: нулто поверење служи само великим предузећима

Гугл је био једна од првих компанија која је применила архитектуру Зеро Труст као одговор на операцију Аурора 2009. Ово је била серија напада усмерених на велика предузећа као што су Гоогле, Иахоо, Морган Станлеи и Адобе Системс.

Када је Гоогле усвојио модел Зеро Труст одмах након напада, многа предузећа су мислила (и још увек мисле) да се то односи само на велике организације. Ова идеја би била тачна само када би сајбер напади били ограничени на велика предузећа, што није случај. У стварности, око 46 процената повреда података 2021. били су усмерени на мала предузећа.

Док медији имају тенденцију да покривају повреде података које утичу на велика предузећа, нема сумње да је и малим предузећима потребна заштита од сајбер напада.

Добра вест је да мале организације не морају да разбију банку да би примениле модел нултог поверења. Пошто то није производ, предузећа могу да га уводе постепено издвајањем скромних годишњих улагања у архитектуру Зеро Труст.

Мит пети: нулто поверење омета корисничко искуство

Једна од препрека за усвајање Зеро Труст је уочени утицај на корисничко искуство. Разумљиво је претпоставити да би продуктивност и агилност корисника патили приликом континуиране провере идентитета корисника. Међутим, када се правилно примени, Зеро Труст може пружити корисничко искуство.

Организације могу да процене корисничке профиле и комбинују аутентификацију засновану на ризику са машинским учењем како би идентификовале ризике и донеле брзе одлуке о приступу. Ако је ризик висок, систем може захтевати додатни корак аутентификације или у потпуности блокирати приступ да би заштитио своје ресурсе. Напротив, може елиминисати изазове аутентификације ако је ризик низак.

Приступ нултог поверења такође смањује сложеност на административној страни ствари. Извођачи радова и запослени више неће бити обезбедјени у случају да престану да послују са вама. Према ефикасном моделу Зеро Труст, систем ће одмах прекинути њихов приступ кључним средствима, елиминишући стражња врата.

Шести мит: нулто поверење је ограничено на окружење у току рада

Многа предузећа и даље гледају на Зеро Труст као на модел којим се може управљати само на локалном нивоу. Ово постаје велики проблем пошто се осетљиви подаци сада налазе у хибридним и Цлоуд окружењима. Уз пораст сајбер напада и хакова који утичу на он-прем архитектуру, све више предузећа прелази на облак.

Добра вест је да се Зеро Труст брзо креће са тим.

Повезан: Највећа кршења безбедносних података у облаку у последњих неколико година

Успостављањем архитектуре Зеро Труст у облаку, компаније могу да заштите осетљиве податке и смање изложеност рањивих средстава у својој мрежи.

Поред тога, како се култура рада на даљину интензивира, а сајбер криминалци развијају нове начине да искористе рањивости, предузећа која се ослањају на инфраструктуру на лицу места ризикују поремећаје.

Невер Труст; Увек провери

На основу броја повреда података које циљају на организације, очигледно је да стари школски приступ безбедности није довољан. Иако многи верују да је Зеро Труст скуп и дуготрајан, он је фантастичан лек за безбедносне проблеме тренутно.

Модел Зеро Труст настоји да уклони системе засноване на поверењу једноставно зато што се пречесто искоришћава у сајбер нападима. Ради на принципу да сви и све треба да буду верификовани пре добијања приступа мрежним ресурсима. Ово је достојна потрага за компаније које желе да смање ризике и побољшају свој безбедносни положај.

Како безбедност са нултим поверењем може спречити нападе рансомвера?

Традиционални безбедносни модел се показао неефикасним против рансомваре-а. Сазнајте зашто је нулто поверење најбољи приступ за победу над сајбер нападима.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Безбедност
  • Онлине безбедност
  • Сајбер безбедност
  • Онлине Приваци
  • Пословна технологија
О аутору
Фавад Али (Објављено 25 чланака)

Фавад је ИТ и комуникациони инжењер, амбициозни предузетник и писац. У арену писања садржаја ушао је 2017. године и од тада је радио са две агенције за дигитални маркетинг и бројним Б2Б и Б2Ц клијентима. Пише о безбедности и техници у МУО, са циљем да едукује, забави и ангажује публику.

Више од Фавада Алија

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили