Saugumas

„Zero Trust“ saugumo modelis

„Zero Trust“ saugumo modelis

Įvadas

„Zero Trust Network“, dar vadinamas „Zero Trust Architecture“, yra modelis, kurį 2010 m. Sukūrė pagrindinis analitikas Johnas Kindervagas. Nulinio pasitikėjimo apsaugos sistema padeda apsaugoti įmonės sistemą ir pagerina kibernetinį saugumą.

„Zero Trust“ saugumo modelis

„Zero Trust“ saugumo modelis yra saugumo sistemos koncepcija, orientuota į įsitikinimą, kad organizacijos ir organizacijos niekada neturėtų patikėti viskuo, kas yra jos viduje ar už jos ribų, ir, kita vertus, turi patikrinti ir paaiškinti viską ir visus, kas bando užmegzti ryšį. prieš suteikiant bet kokią prieigą prie jos sistemos.

Kodėl „Zero Trust“?

Viena iš pagrindinių saugumo modelių naudojimo priežasčių yra ta, kad elektroniniai nusikaltimai pasauliui kainuoja milijardus ir trilijonus dolerių visame pasaulyje.

Metinėje elektroninių nusikaltimų ataskaitoje sakoma, kad kibernetiniai nusikaltimai 2020 m. Pasauliui kainuos 6 trln. USD per metus, ir šis rodiklis yra nuolatinis ir ateityje didės.

Naujo ir be elektroninių nusikaltimų apsauga

Informacijos saugumo „Zero Trust“ saugumo modelis iškelia seną požiūrį, kad organizacijos sutelkė dėmesį į perimetrų gynybą, manydamos, kad viskas, kas jau yra perimetre, nekelia grėsmės, todėl organizacijai nebuvo aišku, ar jų parametre yra grėsmės.

Saugumo ir technologijų ekspertai teigia, kad šis požiūris neveikia. Jie nurodo vidinius pažeidimus, įvykusius praeityje dėl elektroninių nusikaltimų ir įsilaužimų. Duomenų pažeidimai dažnai nutiko praeityje, nes kai įsilaužėliai turėjo galimybę pasiekti organizacijos užkardas, jie be jokio pasipriešinimo lengvai pateko į vidines sistemas. Tai įrodo, kad net užkardos negali apsaugoti sistemos nuo įsilaužėlių pažeidimų. Taip pat yra blogas įprotis pasitikėti bet kuo ir bet kuo, netikrinant.

Požiūris už nulio pasitikėjimo

„Zero Trust“ požiūris priklauso nuo šiuolaikinių technologijų ir metodų, kaip pasiekti organizacijos saugumą.

„Zero Trust Model“ ragina įmones manipuliuoti mikrogranizavimu ir detaliu perimetro vykdymu, atsižvelgiant į vartotojus, jų buvimo vietą ir kitus duomenis ar informaciją, kad išsiaiškintų, ar tikėti vartotoju, mašina ar programa, kuri bando ieškoti prieigos prie įmonės ar organizacijos dalis.

„Zero Trust“ taip pat rūpinasi visomis kitomis politikomis, pavyzdžiui, suteikdama vartotojams mažiausiai prieigos, kurios jiems reikia norint atlikti užduotį, kurią jie nori atlikti. „Zero Trust“ aplinkos sukūrimas nėra tik atskirų pavienių technologijų asociacijų įgyvendinimas; Taip pat kalbama apie šių ir kitų technologijų naudojimą norint primesti mintį, kad niekas ir niekas neturėtų turėti prieigos, kol neįrodo, kad jais turėtų pasitikėti.

Be abejo, organizacijos žino, kad „Zero Trust“ saugumo modelio sukūrimas nėra pasiekimas per naktį. Kadangi per vieną naktį pasiekti kažką tokio sudėtingo nėra lengva, gali prireikti metų, kad rastumėte kuo saugesnę ir idealesnę sistemą.

Daugelis kompanijų pereina prie debesų apsaugos sistemos. Šios sistemos turi geriausias galimybes pereiti prie „Zero Trust“. Dabar yra laikas pasiruošti „Zero Trust“ perėjimui. Visos organizacijos, tiek didelės, tiek mažos, arba savo duomenų saugumui turėtų turėti „Zero Trust“ apsaugos sistemas.

Daugelis IT ekspertų aklai pasitiki savo saugumo sistema, tikėdamiesi, kad jų duomenys bus saugomi naudojant užkardas, nors tai nebūtinai yra tiesa. Visi buvo išmokyti suprasti, kad ugniasienė yra geriausias dalykas, leidžiantis įsilaužėliams trukdyti. Turime suprasti, kad įsilaužėliai šiuo metu patenka į mūsų neskelbtinų duomenų diapazoną ir kad bet koks saugumo pažeidimas gali įvykti daugeliu atvejų. Mūsų pareiga visais įmanomais būdais rūpintis savo saugumu.

Organizacijos taip pat turi žinoti, kad „Zero Trust“ vis tiek reikia nuolatinių pastangų, kaip ir bet kokio kito IT ar saugumo protokolo ar sistemos, ir kad kai kurie ekspertai teigia, kad tam tikri „Zero Trust“ saugumo modelio aspektai gali sukelti daugiau iššūkių nei kitos saugos protokolo sistemos. Dėl sunkumų, susijusių su „Zero Trust“ saugos modelių naudojimu, kai kurios įmonės negalėjo visiškai įgyvendinti šio modelio.

Turėtume naudoti „Zero Trust“ modelį kaip privalomą savo saugumo valdymo dalį, kad galėtume padėti tobulinti saugumo protokolus. Turėtume galvoti apie „Zero Trust“ saugumo modelį kaip apie infrastruktūros pertvarką. Mūsų saugumo technologijos yra pasenusios, o pasaulis kasdien modernėja. Bet jūs turite pakeisti būdą, kaip rūpinatės savo sistemos saugumu. Galbūt norėsite pagalvoti apie visur esantį saugumą; turime būti reaktyvūs, todėl viskas, ką turime padaryti, yra kitaip galvoti apie saugumą.

Pagal „Zero Trust“ modelį prieiga gali būti suteikta tik patikrinus visas su pavojumi, pranašumais ir trūkumais susijusias galimybes. Dabar gyvename laikmetyje, kai negalime patikėti, kad sistemoje turint tik užkardą bus galima išgelbėti nuo įsilaužėlių ir elektroninių nusikaltimų.

Išvada

Apibendrinant galima pasakyti, kad „Zero Trust“ turėtų būti griežtos prieigos prie jūsų informacijos ar duomenų organizavimo taisyklė. Šis modelis paprasčiausiai pagrįstas nepasitikėjimu vienu asmeniu, turinčiu neskelbtinų duomenų. Savo sistemose turime turėti „Zero Trust“ saugos modelius, kad būtume saugūs nuo įsilaužimo. Norėdami užtikrinti maksimalų saugumą, organizacijose, kuriose reikalaujama griežto duomenų saugumo, turime įdiegti „Zero Trust“ saugumo sistemas. Mes nebegalime pasitikėti tik užkardomis, apsaugančiomis mus nuo kibernetinių nusikaltimų, ir mes patys turime tai padaryti.

Peržiūrėkite pelės mygtukus skirtingai programinei įrangai naudodami „X-Mouse Button Control“
Galbūt jums reikia įrankio, kuris galėtų pakeisti jūsų pelės valdymą kiekvienoje jūsų naudojamoje programoje. Tokiu atveju galite išbandyti programą, ...
„Microsoft Sculpt Touch“ belaidžio pelės apžvalga
Neseniai skaičiau apie „Microsoft Sculpt Touch“ belaidę pelę ir nusprendė ją nusipirkti. Kurį laiką naudojęs, nusprendžiau pasidalinti savo patirtimi....
„AppyMouse“ ekrano „Trackpad“ ir pelės žymeklis, skirtas „Windows“ tabletėms
Planšetinių kompiuterių vartotojai dažnai praleidžia pelės žymeklį, ypač kai įprasta naudoti nešiojamus kompiuterius. Jutiklinio ekrano išmanieji tele...