Digitálna transformácia a posun v modeloch práce drasticky zmenili prostredie zabezpečenia siete. Zamestnanci prinášajú vzdialené zariadenia a pristupujú k údajom mimo podnikovej siete. Rovnaké údaje sa zdieľajú aj s externými spolupracovníkmi, ako sú partneri a predajcovia.

Tento proces presunu údajov z lokálneho modelu do hybridných prostredí často zanecháva pre útočníkov cennú strúhanku, ktorá môže ohroziť bezpečnosť celej siete.

Organizácie dnes potrebujú bezpečnostný model, ktorý sa dokáže prispôsobiť zložitosti prostredia po pandémii na pracovisku a vzdialenej pracovnej sile. Ich prístup musí chrániť zariadenia, aplikácie a dáta bez ohľadu na ich polohu. Je to možné vďaka prijatiu bezpečnostného modelu s nulovou dôverou.

Čo je teda bezpečnostný model s nulovou dôverou? Pozrime sa.

Obrana proti ransomvérovým útokom

Prechod na prácu na diaľku počas COVID-19 zaznamenal prudký nárast útokov ransomvéru. Nielenže sa zvýšil vplyv a frekvencia útokov, ale aj náklady spojené s každým útokom ransomvéru prerástli cez strechu.

instagram viewer

Podľa IBM 2021 Náklady na správu o porušení údajov, náklady na porušenie v tom roku vzrástli na 4,24 milióna dolárov – najvyššie priemerné celkové náklady v 17-ročnej histórii správy. Medzi obete patria veľké korporácie ako SolarWinds a koloniálny plynovod, čo spôsobuje výpadky siete a škody za milióny dolárov.

Hlavným dôvodom nárastu bola pandémia a následná kultúra práce z domu. Správa tiež zistila, že náklady na porušenie boli o 1,76 milióna dolárov nižšie v organizáciách, ktoré implementovali vyspelý model nulovej dôvery v porovnaní s organizáciami bez neho.

To jasne poukazuje na dôležitosť implementácie bezpečnostného prístupu s nulovou dôverou keď je pravdepodobné, že veľa zamestnancov sa rozhodne zostať pri aspoň hybridnej práci dohoda.

Čo je model zabezpečenia s nulovou dôverou?

Tradičný model zabezpečenia siete dôveruje každému používateľovi a zariadeniu v sieti. Základným problémom tohto prístupu je, že akonáhle kyberzločinec získa prístup k sieti, môže sa voľne pohybovať vnútornými systémami bez veľkého odporu.

Na druhej strane bezpečnostná architektúra s nulovou dôverou považuje každého a všetko za nepriateľské. Pojem „nulová dôvera“ prvýkrát zaviedol v roku 2010 John Kindervag – analytik Forrester Research – a je postavený na základnom princípe nikdy nikomu nedôverovať a vždy si veci overiť.

Model nulovej dôvery vyžaduje prísne overenie identity všetkých používateľov a zariadení predtým, ako im udelíte prístup k zdrojom, bez ohľadu na to, či sa nachádzajú v rámci siete alebo mimo nej.

Hlavné princípy rámca nulovej dôvery

Bezpečnostný model s nulovou dôverou nie je jedinou technológiou alebo riešením. Je to skôr stratégia, na ktorej môžu správcovia siete vybudovať bezpečnostný ekosystém. Tu sú niektoré z hlavných princípov bezpečnostnej architektúry s nulovou dôverou.

1. Priebežné overovanie

Model nulovej dôvery predpokladá, že v rámci siete aj mimo nej existujú vektory útoku. Žiadnemu používateľovi ani zariadeniu by sa teda nemal implicitne dôverovať a nemal by mu byť udelený prístup k citlivým údajom a aplikáciám. Tento model nepretržite overuje identity, privilégiá a bezpečnosť používateľov a počítačov. Keď sa úroveň rizika mení, časové limity pripojenia nútia používateľov a zariadenia znova overiť svoju identitu.

2. Mikrosegmentácia

Mikrosegmentácia je prax rozdelenia bezpečnostných perimetrov na menšie segmenty alebo zóny. To pomáha udržiavať oddelený prístup k oddeleným častiam siete. Napríklad používateľ alebo program s prístupom do jednej zóny nebude môcť pristupovať k inej zóne bez náležitej autorizácie.

Súvisiace: Zostaňte v bezpečí online: Čo potrebujete vedieť o digitálnom dištancovaní

Mikrosegmentácia pomáha pri obmedzovaní bočného pohybu útočníkov po získaní prístupu do siete. To výrazne zmierňuje povrch útoku, pretože každý segment siete vyžaduje samostatnú autorizáciu.

3. Princíp najmenších privilégií

Princíp najmenších privilégií je založený na poskytnutí dostatočného prístupu používateľom, ktorý je potrebný pre prípad použitia alebo operáciu. To znamená, že konkrétnemu používateľskému účtu alebo zariadeniu bude udelený prístup iba k prípadu použitia a nič viac.

Správcovia siete musia byť opatrní pri udeľovaní prístupu používateľom alebo aplikáciám a nezabudnite tieto privilégiá zrušiť, keď už prístup nebude potrebný.

Čítaj viac: Aký je princíp najmenšieho privilégia a ako môže zabrániť kybernetickým útokom?

Politika prístupu s najmenšími privilégiami minimalizuje vystavenie používateľa citlivým častiam siete, čím sa znižuje rádius výbuchu.

4. Zabezpečenie koncového bodu

Okrem najmenej privilegovaného prístupu model nulovej dôvery prijíma aj opatrenia na ochranu zariadení koncových používateľov pred bezpečnostnými rizikami. Všetky koncové zariadenia sú nepretržite monitorované z hľadiska škodlivej aktivity, malvéru alebo žiadostí o prístup k sieti iniciovaných z napadnutého koncového bodu.

Výhody implementácie modelu zabezpečenia s nulovou dôverou

Nulová dôvera rieši širokú škálu problémov s tradičným bezpečnostným modelom. Niektoré z výhod rámca zahŕňajú:

1. Ochrana pred vnútornými a vonkajšími hrozbami

Nulová dôvera považuje každého používateľa a stroj za nepriateľského. Zachytáva hrozby pochádzajúce z vonkajšej strany siete, ako aj vnútorné hrozby, ktoré je ťažké odhaliť.

2. Znižuje riziko úniku dát

Vďaka segmentácii siete je prístup k rôznym sieťovým zónam prísne kontrolovaný v modeli nulovej dôvery. Tým sa minimalizuje riziko prenosu citlivých informácií mimo organizácie.

3. Zabezpečuje vzdialenú bezpečnosť pracovnej sily

Rýchly prechod na cloudové aplikácie vydláždil cestu pre vzdialené pracovné prostredie. Zamestnanci môžu spolupracovať a pristupovať k sieťovým zdrojom odkiaľkoľvek pomocou akéhokoľvek zariadenia. Riešenie zabezpečenia koncových bodov umožňuje zaistiť bezpečnosť takto rozptýlenej pracovnej sily.

4. Dobrá investícia proti strate dát

Vzhľadom na to, aké drahé sú úniky údajov, implementácia bezpečnostného prístupu s nulovým modelom by sa mala považovať za vynikajúcu investíciu proti kybernetickým útokom. Akékoľvek peniaze, ktoré sa vynaložia na zabránenie strate a krádeži údajov, sú dobre vynaložené peniaze.

Neverte ničomu, overujte všetko

Prudký nárast ransomvérových útokov počas pandémie dokazuje, že organizácie potrebujú prijať bezpečnostný model, ktorý dokáže prispôsobiť distribuovanú pracovnú silu a kultúru práce na diaľku. Mechanizmus nulovej dôvery ako taký môže výrazne znížiť plochu útoku prostredníctvom segmentácie siete a princípu najmenšieho privilegovaného prístupu.

Funguje na základnom princípe nikdy nedôverovať používateľovi alebo zariadeniu a overiť každého pred udelením prístupu k zdrojom. Táto explicitná dôvera znižuje riziko a zlepšuje vašu bezpečnostnú pozíciu bez ohľadu na to, kde sa nachádzajú vaše koncové body.

zdieľamTweetujteEmail
5 najväčších ransomvérových útokov roku 2021 (zatiaľ!)

Rok 2021 bol svedkom mnohých veľkých ransomvérových útokov zahŕňajúcich veľké výkupné, únik údajov a veľké narušenie.

Prečítajte si ďalej

Súvisiace témy
  • Bezpečnosť
  • Ransomvér
  • Bezpečnosť
  • Bezpečnostné tipy
O autorovi
Fawad Ali (20 publikovaných článkov)

Fawad je IT a komunikačný inžinier, ctižiadostivý podnikateľ a spisovateľ. Do arény písania obsahu vstúpil v roku 2017 a odvtedy spolupracoval s dvoma digitálnymi marketingovými agentúrami a mnohými B2B a B2C klientmi. Píše o bezpečnosti a technike na MUO s cieľom vzdelávať, baviť a zapájať publikum.

Viac od Fawada Aliho

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Ak sa chcete prihlásiť na odber, kliknite sem