MTE forklarer: Hva er null tillit og hvorfor er det så viktig?
Det virker som om hacking blir mer voldsomt, og mange bedrifter krypterer for å finne ut hva de skal gjøre for å unngå å falle offer for angrepet av angrep. I mange år har de operert under en modell som var litt lukrativ, men tiden er tilsynelatende over, dømt av den imponerende mengden poster som ble brutt fra databaser rundt om i verden. Det er på tide for noe nytt. Det er på tide for null tillit modeller. Men hva er dette? Og hvordan kan dette hjelpe bedrifter å unngå å lekke data som en bunnløs bøtte?
Hva er Zero Trust?
Som navnet antyder, unngår null tillit modeller at selskaper ikke stoler på noen del av deres IT-infrastruktur når det er mulig. Inntil nylig har de aller fleste bedrifter fokusert på å distrustere omverdenen. Den siste økningen i raffinement av hackingforsøk kompromitterer imidlertid også deres interne nettverk.
I utgangspunktet kan du ikke lenger stole på hva som foregår i bedriftens vegger heller. Hvis noen bringer en telefon infisert med skadelig programvare til et internt nettverk, er det ganske mulig at infeksjonen kan spres gjennom systemet og kompromittere hele infrastrukturen uten mye innsats fra hackeren som plantet den.
Infiltrering er ikke så vanskelig som det pleide å være. Du kan manipulere folk til å gi deg tilgang til ting du ellers ikke skal ha tilgang til. Spredning av bekvemmelighetsorienterte teknologier i bedrifter gir også betydelige svake punkter, siden de ikke alltid bygges med sikkerhet i tankene.
Mottoet, "stole på, men bekrefte, " er ikke lenger aktuelt her. I stedet endrer null tillitsmodeller dette til "aldri stole på, alltid verifisere."
Hvordan stopper Zero Trust Stop hackere?
Selv om null tillitarkitekturer ikke er bygget for å bekjempe hackere, er de ment å gjøre det så vanskelig som mulig å kompromittere et helt system. I stedet for å koble sammen alt i et nettverk, har hvert stykke et separat segment som tvinger til å være angripere for å gjenta utnyttelsesprosessen hver gang de vil bevege seg "lateralt".
For å si dette enkelt: Dette gjør nettverket så vanskelig å tygge at hackere ville gi opp og søke etter grønnere beite andre steder. Hvis du kompromitterer en del av arkitekturen, forblir resten av det i sin egen plass, noe som gjør fremdriften utrolig tungvint.
La oss sette denne ideen i bruk: Hvis du har en salgsavdeling, vil du bare gi dem tilgang til dataene de trenger for å gjøre jobben sin. Dette betyr bare å gi dem tilgang til kundedataene som er relevante for markedsføring (for eksempel hvilke produkter de kjøpte, etc.). Finansiell informasjon, derimot, bør kun åpnes av regnskapsavdelingen.
Denne typen modell vil gjøre det umulig for en hacker å få tilgang til en kommersiell database ved å kompromittere legitimasjonene til en salgsrepresentant.
I tillegg til compartmentalization bør en null tillitsmodell også ha andre prinsipper på plass:
- Begrens tilgangen til hver ansatt, slik at de bare har de dataene som kreves for å gjøre jobben sin riktig.
- Logg på alt og sørg for at du kan se hvordan data flyter gjennom din infrastruktur, noe som gjør det lettere å forstå banen som et angrep tar når det skjer.
- Bruk multifaktorautentisering for å unngå enklere angrep.
Som jeg sa tidligere, er null tillit ikke ment å stoppe angrep, men det fungerer som en proaktiv metode for å sikre at hackere har en vanskelig tid å gjøre hva de vil.
Kjenner du noen kreative måter der bedrifter har integrert null tillitarkitektur? Fortell oss alt om det i en kommentar!