Digitální transformace a posun ve vzorcích práce drasticky změnily prostředí síťové bezpečnosti. Zaměstnanci si přinášejí vzdálená zařízení a přistupují k datům mimo podnikovou síť. Stejná data jsou také sdílena s externími spolupracovníky, jako jsou partneři a prodejci.

Tento proces přesunu dat z místního modelu do hybridních prostředí často ponechává cenné drobečky pro útočníky, které mohou ohrozit zabezpečení celé sítě.

Dnes organizace potřebují bezpečnostní model, který se dokáže přizpůsobit složitosti postpandemického pracovního prostředí a vzdálené pracovní síly. Jejich přístup musí chránit zařízení, aplikace a data bez ohledu na jejich umístění. To je možné díky přijetí modelu zabezpečení s nulovou důvěrou.

Jaký je tedy model zabezpečení s nulovou důvěrou? Podívejme se.

Obrana proti ransomwarovým útokům

Přechod na práci na dálku během COVID-19 zaznamenal prudký nárůst ransomwarových útoků. Nejenže se zvýšil dopad a frekvence útoků, ale také se zvýšily náklady spojené s každým útokem ransomwaru.

instagram viewer

Podle IBM 2021 Náklady na zprávu o narušení dat, náklady na porušení v tomto roce vzrostly na 4,24 milionu dolarů – nejvyšší průměrné celkové náklady v 17leté historii zprávy. Mezi oběťmi jsou velké korporace jako SolarWinds a koloniální plynovod, což způsobilo výpadky sítě a škody za miliony dolarů.

Hlavní důvod nárůstu byl přičítán pandemii a následné kultuře práce z domova. Zpráva také zjistila, že náklady na porušení byly o 1,76 milionu dolarů nižší u organizací, které zavedly vyspělý model nulové důvěry ve srovnání s organizacemi bez něj.

To jasně ukazuje na důležitost implementace přístupu k bezpečnosti s nulovou důvěrou když je pravděpodobné, že se mnoho zaměstnanců rozhodne zůstat u alespoň hybridní práce dohoda.

Co je to model zabezpečení Zero-Trust?

Tradiční model zabezpečení sítě důvěřuje každému uživateli a zařízení uvnitř sítě. Základním problémem tohoto přístupu je, že jakmile počítačový zločinec získá přístup k síti, může se volně pohybovat vnitřními systémy bez velkého odporu.

Architektura zabezpečení s nulovou důvěrou naopak vidí všechny a všechno jako nepřátelské. Termín „nulová důvěra“ byl poprvé vytvořen v roce 2010 Johnem Kindervagem – analytikem Forrester Research – a je postaven na základním principu nikdy nikomu nevěřit a vždy věci ověřovat.

Model nulové důvěry vyžaduje přísné ověření identity všech uživatelů a zařízení před tím, než jim udělíte přístup ke zdrojům, bez ohledu na to, zda jsou v rámci sítě nebo mimo ni.

Hlavní zásady rámce nulové důvěryhodnosti

Bezpečnostní model s nulovou důvěrou není jedinou technologií nebo řešením. Je to spíše strategie, na které mohou správci sítě budovat bezpečnostní ekosystém. Zde jsou některé z hlavních zásad architektury zabezpečení s nulovou důvěryhodností.

1. Průběžné ověřování

Model nulové důvěry předpokládá, že v síti i mimo ni existují vektory útoku. Žádnému uživateli ani zařízení by tedy neměl být implicitně důvěřován a neměl by mu být udělen přístup k citlivým datům a aplikacím. Tento model nepřetržitě ověřuje identity, oprávnění a zabezpečení uživatelů a strojů. Jak se mění úroveň rizika, časové limity připojení nutí uživatele a zařízení k opětovnému ověření jejich identity.

2. Mikrosegmentace

Mikrosegmentace je praxe rozdělování bezpečnostních perimetrů na menší segmenty nebo zóny. To pomáhá udržovat oddělený přístup k samostatným částem sítě. Například uživatel nebo program s přístupem do jedné zóny nebude mít přístup k jiné zóně bez řádného oprávnění.

Příbuzný: Zůstaňte v bezpečí online: Co potřebujete vědět o digitálním distancování

Mikrosegmentace pomáhá omezit boční pohyb útočníků poté, co získají přístup k síti. To výrazně zmírňuje povrch útoku, protože každý segment sítě vyžaduje samostatnou autorizaci.

3. Princip nejméně privilegia

Princip nejmenších privilegií je založen na tom, že poskytuje uživatelům dostatek přístupu nezbytného pro případ použití nebo operaci. To znamená, že konkrétnímu uživatelskému účtu nebo zařízení bude udělen přístup pouze k případu použití a nic víc.

Síťoví administrátoři musí být opatrní při udělování přístupu uživatelům nebo aplikacím a pamatovat si na zrušení těchto oprávnění, jakmile přístup již není potřeba.

Přečtěte si více: Co je principem nejméně privilegií a jak může zabránit kyberútokům?

Zásady přístupu s nejmenšími oprávněními minimalizují vystavení uživatele citlivým částem sítě, čímž se snižuje poloměr výbuchu.

4. Zabezpečení koncového bodu

Kromě přístupu s nejmenšími oprávněními model nulové důvěryhodnosti také přijímá opatření k ochraně zařízení koncových uživatelů před bezpečnostními riziky. Všechna zařízení koncových bodů jsou průběžně monitorována na škodlivou aktivitu, malware nebo žádosti o přístup k síti iniciované z ohroženého koncového bodu.

Výhody implementace modelu zabezpečení Zero-Trust

Zero-trust řeší širokou škálu problémů s tradičním modelem zabezpečení. Mezi některé výhody rámce patří:

1. Ochrana před vnitřními a vnějšími hrozbami

Nulová důvěra vidí každého uživatele a stroj jako nepřátelské. Zachycuje hrozby pocházející z vnějšku sítě i vnitřní hrozby, které je těžké detekovat.

2. Snižuje riziko úniku dat

Díky segmentaci sítě je přístup k různým síťovým zónám v modelu nulové důvěryhodnosti přísně kontrolován. Tím se minimalizuje riziko přenosu citlivých informací mimo organizaci.

3. Zajišťuje vzdálené zabezpečení pracovní síly

Rychlý přechod na cloudové aplikace vydláždil cestu vzdálenému pracovnímu prostředí. Zaměstnanci mohou spolupracovat a přistupovat k síťovým zdrojům odkudkoli pomocí jakéhokoli zařízení. Řešení zabezpečení koncových bodů umožňuje zajistit bezpečnost takové rozptýlené pracovní síly.

4. Dobrá investice proti ztrátě dat

Vzhledem k tomu, jak drahá je narušení dat, je třeba implementaci přístupu zabezpečení nulového modelu považovat za vynikající investici proti kyberútokům. Jakékoli peníze vynaložené na prevenci ztráty a krádeže dat jsou dobře vynaložené peníze.

Nevěř ničemu, vše ověřuj

Nárůst útoků ransomwaru uprostřed pandemie dokazuje, že organizace potřebují přijmout bezpečnostní model, který dokáže pojmout distribuovanou pracovní sílu a kulturu vzdálené práce. Mechanismus nulové důvěryhodnosti jako takový může výrazně snížit povrchovou plochu útoku prostřednictvím segmentace sítě a principu přístupu s nejmenšími oprávněními.

Funguje na základním principu, kdy uživateli nebo zařízení nikdy nedůvěřuje a každého před udělením přístupu ke zdrojům ověří. Tato explicitní důvěra snižuje riziko a vylepšuje vaši pozici zabezpečení bez ohledu na to, kde se nacházejí vaše koncové body.

PodíltweetE-mailem
5 největších ransomwarových útoků roku 2021 (zatím!)

Rok 2021 byl svědkem mnoha velkých ransomwarových útoků zahrnujících tučné výkupné, únik dat a velká narušení.

Přečtěte si další

Související témata
  • Bezpečnostní
  • Ransomware
  • Bezpečnostní
  • Bezpečnostní tipy
O autorovi
Fawad Ali (20 zveřejněných článků)

Fawad je IT a komunikační inženýr, začínající podnikatel a spisovatel. V roce 2017 vstoupil do oblasti psaní obsahu a od té doby spolupracoval se dvěma digitálními marketingovými agenturami a řadou B2B a B2C klientů. Píše o bezpečnosti a technice na MUO s cílem vzdělávat, bavit a zaujmout publikum.

Více od Fawad Ali

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem