Vi har sikkert alle hørt, at zero trust-arkitekturer er det næste store skridt inden for netværkssikkerhed, men hvad er det egentlig, vi forstår ved det? Og endnu vigtigere, hvorfor skulle du være interesseret i dette nye koncept?
Traditionel IT-netværkssikkerhed er baseret på " castle-and-moat"-konceptet. I castle-and-moat-sikkerhed er det svært at få adgang uden for netværket, men alle inden for netværket er som standard betroede. Problemet med denne tilgang er, at når en angriber først har fået adgang til netværket, har de frit spil over alt inden for.
Udtrykket "Zero Trust" blev opfundet tilbage i 2010 af en analytiker hos Forrester Research Inc., da den grundlæggende model for dette koncept først blev introduceret. Et par år senere skabte Google overskrifter ved at annoncere implementeringen af Zero Trust-sikkerhed i deres netværk, hvilket skabte øget interesse i teknologisamfundet.
I 2019identificerede Gartner Zero Trust Network Access (ZTNA) som et grundlæggende element i SASE-løsninger (Secure Access Service Edge). Den primære udfordring ved at implementere zero-trust ligger i at nå frem til en forståelse af, hvad det egentlig omfatter. Kernen i zero-trust-konceptet er en cybersikkerhedsramme, der udfordrer de traditionelle antagelser om datasikkerhed og opfordrer til en revurdering af eksisterende koncepter. Mere enkelt sagt: Traditionel IT-netværkssikkerhed stoler på alt og alle inden for netværket. En Zero Trust-arkitektur stoler ikke på nogen eller noget.
1. Løbende overvågning og evaluering:
Den grundlæggende filosofi bag Zero Trust-netværkssikkerhed antager, at der findes potentielle angribere både i og uden for netværket. Derfor bør ingen brugere eller enheder automatisk have tillid. Zero Trust indebærer løbende verificering af brugeridentiteter, privilegier og enhedsidentiteter og -sikkerhed. Brugerlogins og -forbindelser udløber med jævne mellemrum, hvilket sikrer, at brugere og enheder skal verificeres igen hele tiden.
2. Mindste privilegium:
Et andet nøgleprincip i Zero Trust-sikkerhed er, at man kun giver brugerne det minimum af adgang, de har brug for, ligesom man gør i militæret, hvor personalet modtager oplysninger på need-to-know-basis. Denne tilgang minimerer den enkelte brugers eksponering for følsomme områder på netværket. Implementering af least privilege indebærer omhyggelig styring af brugertilladelser.
Det er vigtigt at bemærke, at VPN'er måske ikke er velegnede til at implementere least-privilege-autorisation, da de giver brugerne adgang til hele det tilsluttede netværk ved login.
6. Multifaktor-godkendelse (MFA):
Multi-Factor Authentication (MFA) er en af kernekomponenterne i Zero Trust-sikkerhed. MFA kræver mere end et enkelt bevis for at autentificere en bruger og kræver yderligere verifikation ud over et password. Et eksempel, der ofte ses i praksis, er 2-Factor Authentication (2FA), der bruges på platforme som Facebook og Google. Ud over at indtaste en adgangskode skal brugere, der aktiverer 2FA for disse tjenester, angive en kode, der sendes til en anden enhed, f.eks. en mobiltelefon.
3. Kontrol af enhedsadgang:
Ud over at kontrollere brugeradgang kræver Zero Trust også streng kontrol over enhedsadgang. Zero Trust-systemer skal overvåge og godkende alle enheder, der forsøger at få adgang til netværket, og samtidig løbende vurdere dem for at sikre, at de forbliver ukompromitterede. Det reducerer netværkets angrebsflade yderligere.
4. Mikro-segmentering:
Zero Trust-netværk anvender mikrosegmentering, som indebærer opdeling af sikkerhedsperimetre i mindre zoner for at opretholde separat adgang for forskellige dele af netværket. For eksempel kan et netværk med filer i et centraliseret datacenter, der bruger mikrosegmentering, have adskillige isolerede, sikre zoner. Adgang til én zone giver ikke adgang til andre uden separat autorisation.
5. Forebyggelse af sideværts bevægelse:
Inden for netværkssikkerhed refererer "lateral bevægelse" til en hackers evne til at navigere i et netværk, efter at han har fået adgang. Det kan være en udfordring at opdage lateral bevægelse, selv hvis det oprindelige adgangspunkt bliver opdaget, da angriberen allerede kan have kompromitteret andre dele af netværket.
Zero Trust er designet til at begrænse angribere for at forhindre lateral bevægelse. På grund af segmenteret og periodisk genetableret adgang kan angribere ikke nemt bevæge sig på tværs af forskellige mikrosegmenter i netværket. Når en angribers tilstedeværelse er opdaget, kan den kompromitterede enhed eller brugerkonto sættes i karantæne og afbrydes fra yderligere adgang. I en traditionel castle-and-moat-model, hvor angriberen har mulighed for at bevæge sig sidelæns, har karantæne af den oprindeligt kompromitterede enhed eller bruger derimod begrænset effekt, da angriberen allerede kan have infiltreret andre områder af netværket.
Adskillige organisationer tilpasser deres forretningsmodeller for at imødekomme kundernes skiftende krav. På den måde tilbyder de innovative og mere digitale oplevelser til kunderne, samtidig med at de imødekommer en globalt spredt arbejdsstyrke. Den seneste udvikling, som f.eks. pandemien, har kun fremskyndet tempoet i denne digitale transformation. Pludselig har organisationer at gøre med et væld af mennesker, der forbinder sig fra deres hjemmecomputere, uden for de traditionelle IT-afdelingers kontrol. Denne spredning af brugere, data og ressourcer over hele kloden giver betydelige udfordringer med at etablere hurtige og sikre forbindelser. Desuden efterlader fraværet af en traditionel lokal infrastruktur til beskyttelse medarbejdernes hjemmemiljøer modtagelige for potentielle brud, hvilket bringer virksomheden i fare.
For at øge kompleksiteten er mange virksomheder i øjeblikket afhængige af en fragmenteret samling af sikkerhedsløsninger og -værktøjer, der ikke kan integreres problemfrit. Derfor bruger sikkerhedsteams mere tid på manuelle opgaver og mangler den nødvendige kontekst og indsigt til effektivt at reducere deres organisations sårbarhed over for cybertrusler. Stigningen i brud på datasikkerheden og implementeringen af strenge globale regler har yderligere forværret kompleksiteten i netværkssikkerhed.
I dette landskab, hvor applikationer, brugere og enheder kræver hurtig og sikker adgang til data, er der opstået en hel industri af forskellige sikkerhedsværktøjer til at beskytte disse aktiver. Begrebet zero trust er opstået som en løsning til at imødekomme sikkerhedskravene i dette datacentrerede hybrid cloud-miljø. Zero trust tilbyder organisationer adaptiv og kontinuerlig beskyttelse af brugere, data og aktiver sammen med muligheden for proaktivt at håndtere og afbøde trusler. Filosofien "never trust, always verify" går i al sin enkelthed ud på at skabe sikkerhed omkring hver bruger, enhed og forbindelse for hver transaktion. Ved at indføre en zero trust-ramme får forsvarere også mulighed for at få omfattende indsigt i deres sikkerhedsoperationer, hvilket muliggør konsekvent håndhævelse af sikkerhedspolitikker og hurtigere, mere præcis opdagelse af og reaktion på trusler.
Men for at Zero Trust kan være en fordel, skal sikkerhedsteams på tværs af virksomheden nå til enighed om prioriteter og tilpasse deres adgangspolitikker. Det er afgørende at sikre alle forbindelser på tværs af hele virksomheden, herunder data, brugere, enheder, applikationer, workloads og netværk. Implementering af en sådan arkitektur kræver en gennemtænkt strategi og køreplan sammen med integration af sikkerhedsværktøjer, der er skræddersyet til at opnå de specifikke forretningsfokuserede resultater.
Forbedret egnethed til moderne IT-miljøer:
Zero Trust-filosofien stemmer bedre overens med moderne IT-landskaber sammenlignet med traditionelle sikkerhedsmetoder. I betragtning af det brede spektrum af brugere og enheder, der har adgang til følsomme data, og distributionen af data på tværs af interne og eksterne netværk (herunder cloud storage), giver det mere mening at arbejde ud fra den antagelse, at ingen bruger eller enhed i sig selv er pålidelig. Denne tilgang anerkender de potentielle sårbarheder, der kan være, i stedet for udelukkende at forlade sig på forebyggende sikkerhedsforanstaltninger til at dække alle potentielle huller.
Reduktion af angrebsflade:
Den største fordel ved at implementere Zero Trust-principper ligger i, at det kan reducere en organisations angrebsflade betydeligt. Ved at undersøge og begrænse adgangen sikrer Zero Trust, at kun autoriserede enheder får adgang, og derved minimeres de potentielle sårbarhedspunkter.
Inddæmning af overtrædelser:
Zero Trust udmærker sig ved at reducere skaden i tilfælde af et sikkerhedsbrud. Gennem mikrosegmentering begrænses brud til isolerede områder, hvilket begrænser deres indvirkning og gør gendannelsesprocessen mere omkostnings- og tidseffektiv.
Afhjælpning af legitimationstyveri og phishing-trusler:
Zero Trust styrker sikkerheden ved at kræve flere autentificeringsfaktorer, hvilket mindsker risikoen forbundet med tyveri af brugeroplysninger og phishing-angreb. Denne tilgang til autentificering i flere lag øger sikkerhedssystemets samlede modstandsdygtighed.
Eliminering af perimeterafhængige trusler:
Traditionelle perimeterbaserede sikkerhedsforanstaltninger kan omgås af sofistikerede trusler. Zero Trust eliminerer denne sårbarhed ved at verificere alle adgangsanmodninger og sikre, at selv enheder, der er svære at sikre og opdatere, såsom IoT-enheder, overholder de strenge sikkerhedsprotokoller.
Sammenfattende giver Zero Trust-principperne organisationer en mere tilpasningsdygtig, robust og rettidig sikkerhedsramme, der aktivt håndterer det skiftende trusselsbillede og samtidig minimerer de potentielle konsekvenser af sikkerhedsbrud.
Et netværksdetekterings- og responssystem, som Muninn AI Detect og AI Prevent, giver dig fuld indsigt og overblik over al din netværksaktivitet i realtid. Hvis en hacker er kommet forbi et netværks firewall, vil enhver mistænkelig aktivitet blive identificeret af Muninn AI Detect. Muninn AI Prevent er i stand til at isolere den enhed, angriberen opererer fra, inden for millisekunder og dermed forhindre enhver lateral bevægelse og yderligere skade.
Hvis du vil vide mere om vores produkter, og hvordan vi kan hjælpe dig med at højne din cybersikkerhed, så kontakt os.
Udviklingsafdelingen hos Muninn er stedet, hvor innovation møder cybersikkerhed. Vores mangfoldige team af softwareingeniører og netværksspecialister arbejder flittigt på at beskytte vores kunders netværk og digitale aktiver. Nysgerrighed og kontinuerlig forbedring er vores mantra, da vi mener, at det er mennesker, der driver innovationen.
Tilmeld dig vores nyhedsbrev for at modtage nye indlæg direkte i din indbakke.