MTE förklarar: Vad är Zero Trust och varför är det så viktigt?
Det verkar som om hacking blir allt större och många företag krypterar för att ta reda på vad man ska göra för att förhindra att drabbas av attackerna. Under många år har de drivit sig under en modell som var lite lukrativ, men tiden är uppenbarligen över, dömd av den imponerande mängd poster som bryts från databaser runt om i världen. Det är dags för något nytt. Det är dags för noll förtroende modeller. Men vad är det här? Och hur kan det hjälpa företag att undvika att läsa data som en bottenlös hink?
Vad är Zero Trust?
Som namnet antyder motverkar nollmodellmodeller företagen att inte lita på någon del av sin IT-infrastruktur när det är möjligt. Fram till nyligen fokuserade de allra flesta företagen på att förlora omvärlden. Den senaste tidens ökade sofistikering av hackningsförsök komprometterar också sina interna nätverk.
I grund och botten kan du inte längre lita på vad som händer inom ditt företags väggar. Om någon tar en telefon infekterad med skadlig kod i ett internt nätverk är det ganska möjligt att infektionen kan spridas genom systemet och kompromissa hela infrastrukturen utan mycket ansträngning från den hackare som planterade den.
Infiltrering är inte så svår som det brukade vara. Du kan manipulera människor till att ge dig tillgång till saker som du annars inte skulle ha tillgång till. Spridningen av bekvämlighetsinriktade teknologier i företag presenterar också betydande svaga punkter eftersom de inte alltid byggs med säkerhet i åtanke.
Mottoet "förtroende men verifiera" är inte längre tillämpligt här. Istället ändrar nollmodellmodeller detta till "lita aldrig på, alltid verifiera."
Hur stör Zero Trust Hackers?
Trots att nolltrustarkitekturer inte är konstruerade för att bekämpa hackare, är de menade att det gör det så svårt att kompromissa med ett helt system. I stället för att koppla samman allt i ett nätverk har varje del ett separat segment som tvingar attacker att upprepa exploateringsprocessen varje gång de vill flytta "sidled".
För att uttrycka det enkelt: Det gör nätverket så svårt att tugga att hackare skulle ge upp och söka efter grönare betesmarker någon annanstans. Om du komprometterar en del av arkitekturen, återstår resten av det i sitt eget utrymme, vilket gör framsteg oerhört besvärligt.
Låt oss använda denna idé: Om du har en försäljningsavdelning får du bara tillgång till de uppgifter som de behöver för att göra sina jobb. Det innebär bara att ge dem tillgång till kunddata som är relevanta för marknadsföring (t.ex. vilka produkter de köpt osv.). Finansiell information, å andra sidan, bör endast nås av bokföringsavdelningen.
Denna typ av modell skulle göra det omöjligt för en hackare att få tillgång till en kommersiell databas genom att kompromissa med försäljningsrepresentantens uppgifter.
Förutom fackfördelning bör en nollförtroende modell också ha andra principer på plats:
- Begränsa antalet anställda för varje anställd så att de bara har de uppgifter som krävs för att göra jobbet korrekt.
- Logga in allt och se till att du kan se hur data flyter genom din infrastruktur, vilket gör det lättare att förstå den väg som en attack tar när det händer.
- Använd multi-factor-autentisering för att undvika mer raka attacker.
Som jag sa tidigare är nollförtroende inte avsett att stoppa attacker, men det fungerar som en proaktiv metod för att säkerställa att hackare har svårt att göra vad de vill.
Känner du till några kreativa sätt där företag har integrerad nollförtroendearkitektur? Berätta allt om det i en kommentar!