Med denna transformation kommer betydande fördelar, men det utvidgar även hotperspektivet, vilket är anledningen till att Zero Trust måste prioriteras i er säkerhetsstrategi.
Med fokus på “multi-cloud”, blir nätverk mer komplexa; den traditionella perimeterbaserade nätverkssäkerhetsmetoden som skapas kring härdade brandväggar smulas sönder. Samtidigt, intensifieras interna och externa hot dag för dag.
Zero Trust är ett säkerhetsramverk som lämpar sig för en molncentrerad, digitalt ansluten värld. Den bygger på principen att upprätthålla strikta kontroller och litar inte på någon, inte ens de som sitter inne i nätverkets perimeter. Det förutsätter att ett brott är oundvikligt eller redan har inträffat. Användare kontrolleras upprepade gånger tillsammans med enheter, tjänster och nätverkskomponenter för åtkomstinformation.
Zero Trust är en betydande avvikelse från traditionell säkerhet. Zero Trust-arkitekturer ansluter inte enheter automatiskt, även om de använder en betrodd MAC- eller IP-adress. Istället kombinerar ett Zero Trust-ramverk avancerad teknik som multifaktorautentisering, identitet, åtkomsthantering och proaktiva, nästa generations säkerhetsverktyg, för klienter, för att kontinuerligt skydda mot hot. Det kan även omfatta datakryptering.
Multifaktorautentisering syftar till att skapa lager av säkerhet som gör det mycket svårare för obehöriga användare att komma åt system. Detta kan till exempel bestå av en kombination av lösenord, biometri och säkerhetstoken. Multifaktorautentisering är central för alla ramverk gällande identitets- och åtkomsthantering som hanterar elektroniska och digitala identiteter.
Privilegiumbaserad åtkomst är även nyckeln till ett Zero Trust-ramverket. Varje användare måste begära privilegiebaserad åtkomst varje gång de använder systemet. Användare får endast åtkomst till de delar av systemet de behöver för att slutföra sina uppgifter. Detta kräver en rollbaserad åtkomstkontrollmodell (RBAC) som begränsar åtkomst till system baserat på medarbetares roller i företaget.
Enligt Gartner befinner sig de flesta organisationer i strategifasen för Zero Trust, de har en möjlighet att lägga en solid identitetsgrund som är absolut nödvändig för att Zero Trust ska fungera framgångsrikt.
Gartner rekommenderar att organisationer som söker en praktisk implementering bör börja med två kärnprojekt som är centrala för att minska risken med minst privilegierad åtkomst och adaptiv säkerhet. Detta inkluderade front-end nätverksåtkomst baserat på segmentering mellan användare och applikationer (Zero Trust-nätverksåtkomst) och backend-nätverksåtkomst med fokus på arbetsbelastning-till-arbetsbelastning eller identitetsbaserad segmentering.
Front-end nätverksåtkomst baserat på användare-produktsegmenteringen minskar överdriven implicit pålitlighetsåtkomst, främst från distansresurser. Gartner förespråkar att organisationer börjar med en pilot för en Zero Trust-produkt och sedan använder ett “proof of concept” (PoC) för att testa applikationer gentemot lösningen. Användarbeteende kan övervakas i observationsläge för att lära sig åtkomstmönster för användare för att formulera policys.
Back-end nätverksåtkomst med fokus på arbetsbelastning-till-arbetsbelastning eller identitetsbaserad segmentering reducerar implicit tillit genom att göra det möjligt för organisationer att flytta enskilda arbetsbelastningar, till att alltid neka som en standardmodell, konstaterar Gartner. Det är här allt och alla ses som ett hot om inte annat bevisats. Återigen kommer det att vara nödvändigt att lära sig kommunikationsmönster genom arbetsbelastningar och applikationer för att skapa policys.
För att få en strategi med Zero Trust att fungera måste hela företaget anamma konceptet. För att göra detta behöver du en robust och grundläggande filosofi och ett tillvägagångssätt som främjar förändring.
Anställda kan tolka Zero Trust-strategin som om att företaget inte litar på dem. Ni måste se till att de anställda förstår att privilegier för åtkomst sker över hela organisationen och inte för specifika individer.
Alla i organisationen måste förstå att de spelar en viktig roll för företagets säkerhet. Detta innebär att företaget ska utveckla och inspirera medarbetarna för att öka medvetenheten om Zero Trust i hela organisationen genom utbildning och utbildningsinitiativ. Markera för personalen hur de kan upptäcka och rapportera misstänkt beteende.
Tvivel är det bästa försvaret: Därför behöver ni en Zero Trust-stretegi
Zero Trusts tillvägagångssätt är beroende av teknik, såsom kryptering, multifaktorautentisering, identitet och åtkomsthantering tillsammans med styrningsprocesser för att säkra företaget. Det finns inte en enda teknik där ute. Men det kommer att ge er en fullständig Zero Trust-hållning.
Ni måste dock komma ihåg att implementering av Zero Trust inte bara handlar om att distribuera teknik och kan inte heller uppnås över en natt. Zero Trust är en resa som behöver stöd från samtliga i organisationen för att kunna lyckas.
För att läsa hur ni kan förbättra er organisations säkerhetsställning med den bästa autentisering och adaptiv åtkomstkontroll, klicka här.
Läs om fler lösningar för cybersäkerhet