Varnost

Zero Trust Security Model

Zero Trust Security Model

Uvod

Mreža Zero Trust, imenovana tudi Zero Trust Architecture, je model, ki ga je leta 2010 razvil glavni analitik John Kindervag. Varnostni sistem brez zaupanja pomaga zaščititi sistem podjetja in izboljša kibernetsko varnost.

Zero Trust Security Model

Varnostni model Zero Trust je koncept varnostnega sistema, ki se osredotoča na prepričanje, da organizacije in združbe ne smejo nikoli verjeti vsemu, kar je znotraj ali zunaj njenih meja, na drugi strani pa mora preveriti in razjasniti vse in vsakogar, ki poskuša vzpostaviti povezavo sistema, preden mu odobrite kakršen koli dostop.

Zakaj Zero Trust?

Eden glavnih razlogov za uporabo varnostnih modelov je, da kibernetski kriminal po vsem svetu stane milijarde in bilijone dolarjev po vsem svetu.

V letnem poročilu o kibernetski kriminaliteti piše, da bo kibernetski kriminal leta 2020 svetovno stal 6 bilijonov dolarjev na leto, ta stopnja pa je neprekinjena in se bo v prihodnosti še povečevala.

Zaščita za nov svet brez kibernetske kriminalitete

Zero Trust Security Model informacijske varnosti podira staro stališče, da so se organizacije osredotočale na obrambo obodov, hkrati pa so mislile, da vse, kar je že znotraj oboda, ne predstavlja grožnje, zato je bila organizacija brez groženj znotraj svojega parametra.

Strokovnjaki za varnost in tehnologijo trdijo, da ta pristop ne deluje. Opozarjajo na notranje kršitve, ki so se v preteklosti zgodile zaradi kibernetske kriminalitete in vdorov. V preteklosti so se pogosto dogajale kršitve podatkov, ker so hekerji, ko so imeli možnost dostopa do požarnih zidov organizacije, zlahka vstopili v notranje sisteme brez kakršnega koli odpora. To dokazuje, da tudi požarni zidovi ne morejo zaščititi sistema pred vdorom hekerjev. Obstaja tudi slaba navada, da brez preverjanja zaupate čemur koli in komu.

Pristop za ničelnim zaupanjem

Pristop Zero Trust je odvisen od sodobnih tehnologij in metod za dosego cilja varovanja organizacije.

Model Zero Trust poziva podjetja, da manipulirajo z mikrosegmentacijo in z drobnim izvajanjem oboda na podlagi uporabnikov, njihovega bivališča in drugih podatkov ali informacij, da ugotovijo, ali naj verjamejo uporabniku, stroju ali aplikaciji, ki poskuša iskati dostop do poseben del podjetja ali organizacije.

Zero Trust skrbi tudi za vse druge pravilnike, na primer tako, da uporabnikom omogoči najmanj dostopa, ki ga potrebujejo za dokončanje naloge, ki jo želijo dokončati. Ustvarjanje okolja Zero Trust ne pomeni le udejanjanja posameznih edinstvenih tehnoloških združenj; gre tudi za uporabo teh in drugih tehnologij za vsiljevanje ideje, da nihče in nič ne sme imeti dostopa, dokler ne dokaže, da jim je treba zaupati.

Seveda organizacije vedo, da ustvarjanje Zero Trust Security Modela ni čez noč dosežek. Ker v eni noči ni enostavno doseči česa tako zapletenega, lahko minejo leta, da se najde čim bolj varen, idealen sistem.

Številna podjetja prehajajo na varnostni sistem v oblaku. Ti sistemi imajo najboljše možnosti za obisk Zero Trust. Zdaj je čas, da se pripravimo na prehod Zero Trust. Vse organizacije, velike ali majhne, ​​ali bi morale imeti varnostne sisteme Zero Trust za varnost svojih podatkov.

Številni strokovnjaki za informacijsko tehnologijo slepo zaupajo svojemu varnostnemu sistemu v upanju, da so njihovi podatki zaščiteni z požarnimi zidovi, kar pa ni nujno res. Vsi so bili naučeni razumeti, da je požarni zid najboljša stvar, ki hekerjem preprečuje pot. Moramo razumeti, da so hekerji trenutno v dosegu naših občutljivih podatkov in da se lahko kakršna koli kršitev varnosti zgodi v čudnem času. Naša odgovornost je, da na vse možne načine skrbimo za svojo varnost.

Organizacije morajo tudi vedeti, da Zero Trust še vedno zahteva nenehne napore, tako kot kateri koli drug IT ali varnostni protokol ali sistem, in da lahko nekateri vidiki varnostnega modela Zero Trust po mnenju nekaterih strokovnjakov povzročijo več izzivov kot drugi sistemi varnostnih protokolov. Zaradi težav, povezanih z uporabo Zero Trust Security Modelov, nekaterim podjetjem ni uspelo v celoti uporabiti tega modela v praksi.

Model Zero Trust bi morali uporabiti kot obvezni del našega upravljanja varnosti za pomoč pri napredovanju varnostnih protokolov. O varnostnem modelu Zero Trust bi morali razmišljati kot o infrastrukturni preobrazbi. Naše varnostne tehnologije so zastarele in svet se iz dneva v dan posodablja. Vendar morate spremeniti način, kako skrbite za varnost svojega sistema. Morda boste želeli razmisliti o vseprisotni varnosti; moramo biti reaktivni, zato moramo o varnosti razmišljati drugače.

V modelu Zero Trust se lahko dostop odobri šele po preverjanju vseh možnosti, povezanih z nevarnostmi, prednostmi in slabostmi. Zdaj živimo v dobi, ko ne moremo zaupati, da nas bo samo požarni zid v sistemu rešil pred hekerji in kiber kriminalom.

Zaključek

Kot zaključek bi moralo biti Zero Trust pravilo organiziranja strogega dostopa do vaših informacij ali podatkov. Ta model preprosto temelji na nezaupanju ene osebe z občutljivimi podatki. V naših sistemih moramo imeti varnostne modele Zero Trust, da smo varni pred vdori. Da bi imeli največjo varnost, moramo v organizacijah, ki zahtevajo strogo varnost svojih podatkov, uporabiti varnostne sisteme Zero Trust. Požarnim zidom ne moremo več zaupati samo, da nas varujejo pred kibernetskimi kriminali, zato moramo nekaj storiti tudi sami.

HD Remastered Games za Linux, ki prej še niso izdale Linuxa
Mnogi razvijalci iger in založniki pripravijo HD remaster starih iger, da podaljšajo življenjsko dobo franšize, zato oboževalci zahtevajo združljivost...
Kako uporabljati AutoKey za avtomatizacijo iger Linux
AutoKey je namizni pripomoček za avtomatizacijo za Linux in X11, programiran v Python 3, GTK in Qt. Z njegovo funkcijo skriptiranja in MACRO lahko avt...
Kako prikazati števec FPS v igrah Linux
Linux gaming je dobil velik zagon, ko je Valve leta 2012 napovedal podporo Linuxu za odjemalca Steam in njihove igre. Od takrat se je veliko AAA in in...