Kas yra nulinio pasitikėjimo architektūra?
Nulinio pasitikėjimo architektūra kiekvieną organizacijos išteklių apsaugo taikydama autentifikavimą, o ne tiesiog apsaugodama prieigą prie įmonės tinklo.
Kaip veikia nulinio pasitikėjimo architektūra?
Norėdami suprasti nulinio pasitikėjimo architektūrą, pirmiausia pagalvokite apie tradicinę saugos architektūrą: prisijungę darbe gali pasiekti visą įmonės tinklą. Tai apsaugo tik organizacijos perimetrą ir yra susieta su fizine biuro vieta. Šis modelis nepalaiko nuotolinio darbo ir sukelia grėsmę organizacijai, nes jei kas nors pavagia slaptažodį, jis gali pasiekti viską.
Užuot saugojusi tik organizacijos perimetrą, nulinio pasitikėjimo architektūra apsaugo kiekvieną failą, el. laišką ir tinklą, nes autentifikuojama kiekviena tapatybė ir įrenginys. (Štai kodėl šis metodas dar vadinamas „perimetru neapsiribojanti sauga“.) Nulinio pasitikėjimo architektūra saugo ne vieną tinklą, bet padeda apsaugoti nuotolinę prieigą, asmeninius įrenginius ir trečiųjų šalių programas.
Nulinio pasitikėjimo principai yra šie:
-
Nuodugniai tikrinkite
Atsižvelkite į kiekvieną duomenų tašką prieš autentifikuodami kurio nors asmens prieigą, įskaitant tapatybę, vietą ir įrenginį, taip pat ir į ištekliaus klasifikaciją ir ar nėra nieko neįprasto, kas gali tapti įspėjamuoju ženklu.
-
Naudokite mažiausių būtinų teisių suteikimo strategiją
Apribokite informacijos kiekį ir laiką, per kurį žmonės gali ką nors pasiekti, užuot neribotam laikui suteikę prieigą prie visų įmonės išteklių.
-
Pasiruoškite galimiems pažeidimams
Segmentuokite tinklus, kad jei kas nors įgautų neteisėtą prieigą, žalos darymas būtų sulaikytas. Reikalaukite visapusio šifravimo.
Nulinio pasitikėjimo saugos naudojimo pranašumai
Įmonės, kurios įdiegia nulinio pasitikėjimo architektūrą, užtikrina stipresnę saugą, palaiko nuotolinį ir hibridinį darbą, sumažina riziką ir suteikia žmonės daugiau laiko sutelkti dėmesį į didelio prioriteto darbus, o ne nuobodžias užduotis.
-
Palaikykite nuotolinį ir hibridinį darbą
Padėkite žmonėms saugiai dirbti bet kuriuo metu, bet kur ir naudojant bet kurį įrenginį.
-
Sumažinkite riziką
Sumažinkite žalą išvengdami atakų, greičiau pastebėdami grėsmes ir sparčiau imdamiesi veiksmų nei naudodami tradicinę saugą.
-
Perkelkite į debesį
Sklandžiai pereikite iš vietinių programų į debesį ir sumažinkite pažeidžiamumų proceso metu.
-
Taupykite laiką
Leiskite saugos komandoms sutelkti dėmesį į reagavimą į incidentus , o ne slaptažodžių nustatymą iš naujo ir priežiūrą pašalindami klaidingai teigiamus įspėjimus, papildomus darbo eigos veiksmus ir perteklinius saugos įrankius.
-
Gerinkite darbuotojų patirtį
Supaprastinkite prieigą prie išteklių naudodami bendrąją autentifikaciją (SSO) arba biometrinius duomenis, o ne kelis slaptažodžius. Suteikite daugiau lankstumo ir laisvės palaikydami nuosavų įrenginių naudojimo (BYOD) modelį.
-
Nulinio pasitikėjimo funkcinės galimybės ir naudojimo atvejai
-
Pagrindinės nulinio pasitikėjimo architektūros funkcijos:
-
Visapusis valdymas
Izoliuotos sistemos kelia riziką. Todėl nulinis pasitikėjimas autentifikuoja prieigą prie organizacijos viso skaitmeninio turto naudodamas išsamų šifravimą ir sudėtingą tapatybės valdymą.
-
Matomumas
Atraskite šešėlines IT sistemas ir visus įrenginius, kurie bando pasiekti jūsų tinklą. Sužinokite, ar vartotojai ir įrenginiai atitinka reikalavimus, ir, jei ne, apribokite prieigą.
-
Analizė
Automatiškai analizuokite duomenis ir gaukite įspėjimus realiuoju laiku apie neįprastą elgesį, kad greičiau aptiktumėte grėsmes ir į jas reaguotumėte.
-
Automatizacija
Naudokite DI norėdami blokuoti atakas, sumažinkite klaidingų įspėjimų skaičių ir nustatykite prioritetus, į kuriuos įspėjimus reaguoti.
-
Nulinio pasitikėjimo naudojimo atvejai apima:
- Hibridinio ir nuotolinio darbo arba kelių debesies aplinkų palaikymą.
- Reagavimą į sukčiavimą apsimetant, pavogtus kredencialus arba išpirkos reikalaujančias programas.
- Saugios, riboto laiko prieigos suteikimą laikiniesiems darbuotojams.
- Prieigos prie trečiųjų šalių programų apsaugą ir stebėjimą.
- Tiesioginių darbuotojų, naudojančių įvairius įrenginius, palaikymas.
- Reglamentais nustatytų reikalavimų laikymąsi.
Kaip įdiegti ir naudoti nulinio pasitikėjimo modelį
Štai kaip įdiegti ir naudoti nulinio pasitikėjimo modelį jūsų su jūsų organizacijos tapatybėmis, įrenginiais, tinklais, programomis, duomenimis ir infrastruktūra.
-
1. Sukurkite patikimą tapatybės patvirtinimą
Pradėkite autentifikuoti prieigą prie kiekvienos programos, tarnybos ir ištekliaus, kuriuos naudoja jūsų organizacija, pradėdami nuo slapčiausių. Suteikite administratoriams įrankius, skirtus įvertinti riziką ir reaguoti realiuoju laiku, jei tapatybė turi įspėjamųjų ženklų, pvz., per daug nesėkmingų bandymų prisijungti.
-
2. Valdykite prieigą prie įrenginių ir tinklų
Įsitikinkite, kad visi galiniai punktai (tiek asmeniniai, tiek įmonės) atitinka organizacijos saugos reikalavimų laikymąsi. Šifruokite tinklus ir užtikrinkite, kad visi ryšiai būtų saugūs, įskaitant nuotolinius ir vykdomus vietoje. Segmentuokite tinklus, kad apribotumėte neteisėtą prieigą.
-
3. Pagerinkite programų matomumą
Šešėlinė IT yra bet kokia neįgaliota programa arba sistema, kurią darbuotojai naudoja: ji gali kelti grėsmių. Ištirkite, kurias programas žmonės įdiegė, kad galėtumėte įsitikinti, jog jos atitinka atitikties reikalavimus, nustatykite teises ir stebėkite, ar nėra jokių įspėjimo ženklų.
-
4. Nustatykite duomenų teises
Priskirkite klasifikavimo lygius savo organizacijos duomenims, pradedant dokumentais ir baigiant el. laiškais. Šifruokite slaptus duomenis ir suteikite mažiausias būtinas prieigos teises.
-
5. Stebėkite savo infrastruktūrą
Įvertinkite, atnaujinkite ir konfigūruokite kiekvieną infrastruktūros elementą, pvz., serverius ir virtualiuosius kompiuterius, kad apribotumėte nereikalingą prieigą. Sekite metriką, kad būtų lengva nustatyti įtartiną veikimą.
Nulinio pasitikėjimo sprendimai
Nulinio pasitikėjimo sprendimai gali būti įvairūs: pradedant įrankiais, kuriuos gali naudoti bet kas, ir baigiant sudėtingais, didelio masto sprendimais įmonėms. Štai keli pavyzdžiai:
Asmenys gali įjungti kelių dalių autentifikavimą (MFA) , kad gautų vienkartinį kodą prieš gaudami prieigą prie programos arba svetainės. Taip pat galite pradėti prisijungti naudodami biometrinius duomenis, pvz., piršto atspaudą arba veidą.
Mokymo įstaigos ir bendruomenės gali nenaudoti slaptažodžių, nes slaptažodžius lengva prarasti. Tai taip pat gali pagerinti galinių punktų saugą, kad šie palaikytų nuotolinį darbą ir mokymąsi, taip pat segmentuoti prieigą, pametus ar pavogus įrenginį.
Organizacijos gali pritaikyti nulinio pasitikėjimo architektūrą identifikuodamos visus prieigos taškus ir įgyvendindamos strategijas, skirtas dar labiau apsaugoti prieigą. Kadangi nulinis pasitikėjimas yra ilgalaikis požiūris, organizacijos turi įsipareigoti nuolat stebėti, kad aptiktų naujas grėsmes.
Nulinio pasitikėjimo vaidmuo įmonėms
Nulinis pasitikėjimas yra išsamus saugos modelis, o ne vienas produktas arba veiksmas, kurį reikia atlikti. Įmonės turi iš naujo įvertinti visą savo saugos požiūrį, kad galėtų įveikti šiandienos iššūkius ir kibernetines grėsmes. Nulinis pasitikėjimas suteikia saugos veiksmų planą ir, kai jis bus įdiegtas, gali ne tik padaryti organizacijas saugesnes, bet ir padėti joms saugiai plėstis ir pasirengti kitai kibernetinių grėsmių evoliucijai.
-
Įmonės, norinčios pradėti taikyti nulinio pasitikėjimo architektūrą, turėtų ieškoti sprendimų, kurie:
- Autentifikuoja kiekvieną prieigos tašką, patikrina kiekvieną tapatybę ir apriboja prieigą.
- Visapusiškai užšifruoja duomenis, įskaitant el. laiškus ir dokumentus.
- Suteikia matomumą ir realiojo laiko analizę, kad galėtumėte stebėti ir aptikti grėsmes.
- Automatizuoja reagavimą į grėsmes, kad sutaupytumėte laiko.
Sužinokite daugiau apie „Microsoft“ saugą
Internetinis seminaras apie nulinį pasitikėjimą
Kartu su saugos ekspertais susipažinkite su naujausiomis nulinio pasitikėjimo strategijomis, tendencijomis ir geriausia praktika.
Gaukite nulinio pasitikėjimo taisykles
Kurkite nulinio pasitikėjimo pritaikymo jūsų organizacijoje veiksmų elementus naudodami šias išsamias taisykles.
Patikrinkite savo saugos būseną
Atlikite testą, kad įvertintumėte savo nulinio pasitikėjimo brandos lygį ir gautumėte rekomendacijų dėl tolesnių veiksmų.
Pirmavimas nulinio pasitikėjimo srityje
Pramonės šakos analitikai pripažįsta „Microsoft“ esant autentifikavimo ir prieigos valdymo lydere.
Mandatas federalinėms institucijoms naudoti nulinį pasitikėjimą
JAV vyriausybė reikalauja, kad federalinės institucijos naudotų nulinį pasitikėjimą apsisaugoti nuo kibernetinių grėsmių.
Dažnai užduodami klausimai
-
Nulinis pasitikėjimas yra plačiai priimtas ir jau daugiau nei dešimt metų giriamas kibernetinės saugos institucijų. Didelės įmonės ir sektoriaus lyderiai naudoja nulinį pasitikėjimą ir naudojimas auga, nes vis daugiau organizacijų pradeda taikyti nuotolinį ir hibridinį darbą.
-
Nulinis pasitikėjimas yra svarbus, nes organizacijoms reikia apsaugos nuo grėsmių nuo naujausių kibernetinių atakų ir būdų palaikyti saugų nuotolinį darbą. Dėl greito grėsmių padaugėjimo ir didelių atsako į duomenų pažeidimą išlaidų nulinis pasitikėjimas tapo dar svarbesnis per pastaruosius metus.
-
Nulinio pasitikėjimo tinklo sauga reiškia nepasitikėjimą tapatybe vien todėl, kad ji gavo prieigą prie tinklo. Vietoj to, nulinio pasitikėjimo tinklo prieigos diegimas reiškia nuolatinį kiekvieno įrenginio, programos ir vartotojo, bandančio pasiekti tinklą, autentifikavimą, visko, kas yra tinkle užšifravimą, tinklo segmentavimą, kad būtų sulaikomos atakos, strategijų, skirtų prieigai prie tinklo apriboti, nustatymą ir grėsmių identifikavimą realiuoju laiku.
-
Pagrindinės nulinio pasitikėjimo sąvokos yra: nuolat autentifikuoti vartotojus ir įrenginius (o ne tik vieną kartą), šifruoti viską, suteikti minimalią reikiamą prieigą ir apriboti prieigos trukmę bei naudoti segmentavimą siekiant apriboti pažeidimų padaromą žalą.
-
Nulinis pasitikėjimas debesyje reiškia nulinio pasitikėjimo principų ir strategijų taikymą organizacijos debesies saugai , kad debesies ištekliai būtų saugūs ir atitiktų atitikties reikalavimus, o organizacija turėtų geresnį matomumą. Nulinis pasitikėjimas debesyje užšifruoja viską, kas saugoma debesyje, valdo prieigą, padeda nustatyti debesies infrastruktūros pažeidimus ir pagreitina taisymą.
Stebėkite „Microsoft“ saugą