Den digitale transformasjonen og skiftet i arbeidsmønstre har drastisk endret nettverkssikkerhetslandskapet. Ansatte tar med eksterne enheter og får tilgang til data fra utenfor bedriftsnettverket. De samme dataene deles også med eksterne samarbeidspartnere som partnere og leverandører.

Denne prosessen med dataflytting fra en lokal modell til hybridmiljøer etterlater ofte verdifulle brødsmuler for angripere som kan kompromittere hele nettverkssikkerheten.

I dag trenger organisasjoner en sikkerhetsmodell som kan tilpasse seg kompleksiteten til det post-pandemiske arbeidsmiljøet og den eksterne arbeidsstyrken. Tilnærmingen deres må beskytte enheter, applikasjoner og data uavhengig av hvor de befinner seg. Dette er gjort mulig ved å omfavne null-tillit-sikkerhetsmodellen.

Så, hva er null-tillit-sikkerhetsmodellen? La oss ta en titt.

Forsvar mot ransomware-angrep

Skiftet til eksternt arbeid under COVID-19 har sett en kraftig økning i løsepengevareangrep. Ikke bare har virkningen og frekvensen av angrepene økt, men kostnadene knyttet til hvert løsepengevareangrep har også gått gjennom taket.

I følge IBM 2021 Kostnad for en datainnbruddsrapport, steg kostnadene for et brudd det året til 4,24 millioner dollar – den høyeste gjennomsnittlige totale kostnaden i rapportens 17-årige historie. Ofrene inkluderer store selskaper som SolarWinds og den koloniale rørledningen, forårsaker nettverksbrudd og skader for millioner av dollar.

Hovedårsaken til økningen ble tilskrevet pandemien og den påfølgende arbeid hjemmefra-kulturen. Rapporten fant også at kostnaden for et brudd var 1,76 millioner dollar mindre hos organisasjoner som hadde implementert en moden null-tillit-modell sammenlignet med organisasjoner uten.

Dette indikerer tydelig viktigheten av å implementere en sikkerhetstilnærming uten tillit, spesielt når det er sannsynlig at mange ansatte vil velge å holde seg til minst en hybrid som jobber avtale.

Hva er en null-tillit-sikkerhetsmodell?

Den tradisjonelle nettverkssikkerhetsmodellen stoler på enhver bruker og enhet i nettverket. Det iboende problemet med denne tilnærmingen er at når en nettkriminell først får tilgang til nettverket, kan de bevege seg fritt gjennom interne systemer uten mye motstand.

Null-tillit-sikkerhetsarkitekturen ser derimot på alle og alt som fiendtlig. Begrepet "null-tillit" ble først laget i 2010 av John Kindervag - en Forrester Research-analytiker - og er bygget på kjerneprinsippet om å aldri stole på noen og alltid verifisere ting.

Null-tillit-modellen krever streng identitetsverifisering for alle brukere og enheter før de gir dem tilgang til ressurser, uavhengig av om de er innenfor eller utenfor nettverkets perimeter.

De veiledende prinsippene for Zero-Trust Framework

Null-tillit-sikkerhetsmodellen er ikke en enkelt teknologi eller løsning. Snarere er det en strategi som nettverksadministratorer kan bygge sikkerhetsøkosystemet på. Her er noen av de veiledende prinsippene for null-tillit sikkerhetsarkitektur.

1. Kontinuerlig verifisering

Nulltillitsmodellen antar at det er angrepsvektorer både innenfor og utenfor nettverket. Dermed bør ingen bruker eller enhet være implisitt klarert og gitt tilgang til sensitive data og applikasjoner. Denne modellen verifiserer kontinuerlig identitetene, privilegiene og sikkerheten til brukerne og maskinene. Etter hvert som risikonivået endres, tvinger tilkoblingstidsavbrudd brukere og enheter til å bekrefte identiteten deres på nytt.

2. Mikro-segmentering

Mikrosegmentering er praksisen med å dele sikkerhetsperimeter i mindre segmenter eller soner. Dette bidrar til å opprettholde separat tilgang til separate deler av nettverket. For eksempel vil en bruker eller et program med tilgang til én sone ikke kunne få tilgang til en annen sone uten riktig autorisasjon.

I slekt: Hold deg trygg på nettet: Hva du trenger å vite om digital distansering

Mikrosegmentering hjelper til med å begrense sidebevegelsen til angriperne etter at de har fått tilgang til nettverket. Dette reduserer angrepsoverflaten betydelig siden hvert segment av nettverket krever en separat autorisasjon.

3. Prinsippet om minst privilegium

Det minste privilegium-prinsippet er basert på å gi brukerne akkurat nok tilgang som er nødvendig for en brukstilfelle eller operasjon. Dette betyr at en bestemt brukerkonto eller enhet vil gis tilgang kun til brukstilfellet og ikke noe mer.

Nettverksadministratorer må være forsiktige når de gir tilgang til brukere eller applikasjoner og huske å tilbakekalle disse rettighetene når tilgangen ikke lenger er nødvendig.

Les mer: Hva er prinsippet om minst privilegium og hvordan kan det forhindre cyberangrep?

Den minste privilegerte tilgangspolicyen minimerer en brukers eksponering for sensitive deler av nettverket, og reduserer dermed eksplosjonsradiusen.

4. Endpoint Security

I tillegg til den minste privilegerte tilgangen, tar null-tillit-modellen også tiltak for å beskytte sluttbrukerenheter mot sikkerhetsrisiko. Alle endepunktenhetene overvåkes kontinuerlig for ondsinnet aktivitet, skadelig programvare eller forespørsler om nettverkstilgang initiert fra et kompromittert endepunkt.

Fordelene ved å implementere en null-tillit-sikkerhetsmodell

Zero-trust adresserer et bredt spekter av problemer med den tradisjonelle sikkerhetsmodellen. Noen av fordelene med rammeverket inkluderer:

1. Beskyttelse mot interne og eksterne trusler

Zero-trust ser på hver bruker og maskin som fiendtlig. Den fanger opp truslene som kommer fra utenfor nettverket, så vel som de interne truslene som er vanskelige å oppdage.

2. Reduserer risikoen for dataeksfiltrering

Takket være nettverkssegmentering er tilgangen til forskjellige nettverkssoner tett kontrollert i null-tillit-modellen. Dette minimerer risikoen for å overføre sensitiv informasjon ut av organisasjonen.

3. Sikrer ekstern arbeidsstyrkesikkerhet

Det raske skiftet til skyapplikasjoner har banet vei for et eksternt arbeidsmiljø. Ansatte kan samarbeide og få tilgang til nettverksressurser fra hvor som helst ved hjelp av hvilken som helst enhet. Endepunktsikkerhetsløsning gjør det mulig å sikre sikkerheten til en så spredt arbeidsstyrke.

4. En god investering mot tap av data

Med tanke på hvor dyre datainnbrudd er, bør implementering av en nullmodellsikkerhetstilnærming sees på som en utmerket investering mot cyberangrep. Penger som brukes på å forhindre tap av data og tyveri er vel anvendte penger.

Stol på ingenting, verifiser alt

Økningen i ransomware -angrep midt i pandemien viser at organisasjoner må omfavne en sikkerhetsmodell som kan imøtekomme en distribuert arbeidsstyrke og ekstern arbeidskultur. Som sådan kan null-tillit-mekanismen redusere angrepsoverflaten betydelig gjennom nettverkssegmentering og prinsippet om minst privilegert tilgang.

Den fungerer etter det grunnleggende prinsippet om aldri å stole på en bruker eller enhet og verifisere alle før de gir dem tilgang til ressurser. Denne eksplisitte tilliten reduserer risiko og forbedrer sikkerhetsstillingen din uavhengig av hvor endepunktene dine befinner seg.

DelekvitringE-post
De fem største ransomware -angrepene i 2021 (så langt!)

2021 har sett mange store løsepengevare-angrep som har involvert heftige løsepenger, lekkede data og store forstyrrelser.

Les Neste

Relaterte temaer
  • Sikkerhet
  • Ransomware
  • Sikkerhet
  • Sikkerhetstips
Om forfatteren
Fawad Ali (20 artikler publisert)

Fawad er en IT- og kommunikasjonsingeniør, ambisiøs gründer og forfatter. Han gikk inn på arenaen for innholdsskriving i 2017 og har jobbet med to digitale markedsføringsbyråer og en rekke B2B- og B2C-kunder siden den gang. Han skriver om sikkerhet og teknologi ved MUO, med mål om å utdanne, underholde og engasjere publikum.

Mer fra Fawad Ali

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere