Digitalna transformacija i promjena u obrascima rada drastično su promijenili krajolik mrežne sigurnosti. Zaposlenici donose udaljene uređaje i pristupaju podacima izvan korporativne mreže. Isti podaci se također dijele s vanjskim suradnicima poput partnera i dobavljača.
Ovaj proces premještanja podataka s lokalnog modela na hibridna okruženja često ostavlja vrijedne mrvice za napadače koji mogu ugroziti cjelokupnu mrežnu sigurnost.
Danas je organizacijama potreban sigurnosni model koji se može prilagoditi složenosti radnog okruženja nakon pandemije i udaljene radne snage. Njihov pristup mora štititi uređaje, aplikacije i podatke bez obzira na njihovu lokaciju. To je omogućeno prihvaćanjem sigurnosnog modela bez povjerenja.
Dakle, što je model sigurnosti bez povjerenja? Pogledajmo.
Obrana od napada ransomware-a
Prijelaz na rad na daljinu tijekom COVID-19 doveo je do naglog porasta napada na ransomware. Ne samo da su se povećali učinak i učestalost napada, već su i troškovi povezani sa svakim napadom ransomwarea također prošli kroz krov.
Prema IBM-ovim Izvješće o trošku povrede podataka za 2021, trošak kršenja te godine porastao je na 4,24 milijuna dolara – najveći prosječni ukupni trošak u 17-godišnjoj povijesti izvješća. Među žrtvama su velike korporacije kao što su SolarWinds i kolonijalni plinovod, uzrokujući prekide u mreži i štetu vrijednu milijune dolara.
Glavni razlog porasta pripisuje se pandemiji i kulturi rada od kuće koja je uslijedila. Izvješće je također otkrilo da je trošak kršenja bio 1,76 milijuna dolara manji u organizacijama koje su implementirale zreli model bez povjerenja u usporedbi s organizacijama bez njega.
To jasno ukazuje na važnost implementacije sigurnosnog pristupa bez povjerenja, posebice kada je vjerojatno da će se mnogi zaposlenici odlučiti držati barem hibridnog rada sporazum.
Što je sigurnosni model s nultim povjerenjem?
Tradicionalni model mrežne sigurnosti vjeruje svakom korisniku i uređaju unutar mreže. Inherentni problem ovog pristupa je da jednom cyber kriminalac dobije pristup mreži, može se slobodno kretati kroz unutarnje sustave bez puno otpora.
Sigurnosna arhitektura s nultim povjerenjem, s druge strane, sve i svakoga vidi kao neprijateljske. Izraz "nulto povjerenje" prvi je put skovao 2010. godine John Kindervag – analitičar Forrester Researcha – i izgrađen je na temeljnom principu da nikada nikome ne vjerujete i uvijek provjeravate stvari.
Model nultog povjerenja zahtijeva strogu provjeru identiteta za sve korisnike i uređaje prije nego im se odobri pristup resursima, bez obzira na to jesu li unutar ili izvan mrežnog perimetra.
Vodeća načela okvira nultog povjerenja
Sigurnosni model s nultim povjerenjem nije jedinstvena tehnologija ili rješenje. Umjesto toga, to je strategija na temelju koje mrežni administratori mogu izgraditi sigurnosni ekosustav. Ovdje su neka od vodećih načela sigurnosne arhitekture s nultim povjerenjem.
1. Kontinuirana provjera
Model nultog povjerenja pretpostavlja da postoje vektori napada unutar i izvan mreže. Stoga se niti jednom korisniku ili uređaju ne smije implicitno vjerovati i dopustiti mu pristup osjetljivim podacima i aplikacijama. Ovaj model kontinuirano provjerava identitete, privilegije i sigurnost korisnika i strojeva. Kako se razina rizika mijenja, vremenska ograničenja veze prisiljavaju korisnike i uređaje da ponovno provjere svoje identitete.
2. Mikro-segmentacija
Mikro-segmentacija je praksa podjele sigurnosnih perimetara na manje segmente ili zone. To pomaže u održavanju odvojenog pristupa zasebnim dijelovima mreže. Na primjer, korisnik ili program s pristupom jednoj zoni neće moći pristupiti drugoj zoni bez odgovarajuće autorizacije.
Povezano: Ostanite sigurni na mreži: što trebate znati o digitalnom distanciranju
Mikro-segmentacija pomaže u ograničavanju bočnog kretanja napadača nakon što dobiju pristup mreži. To značajno ublažava površinu napada jer svaki segment mreže zahtijeva posebnu autorizaciju.
3. Načelo najmanje privilegija
Načelo najmanje privilegija temelji se na davanju korisnicima dovoljno pristupa potrebnog za slučaj upotrebe ili operaciju. To znači da će se određenom korisničkom računu ili uređaju odobriti pristup samo slučaju korištenja i ništa više.
Mrežni administratori moraju biti oprezni kada dopuštaju pristup korisnicima ili aplikacijama i ne zaboravite opozvati te privilegije kada pristup više nije potreban.
Čitaj više: Što je načelo najmanje privilegija i kako može spriječiti kibernetičke napade?
Politika pristupa najmanje privilegija minimizira izloženost korisnika osjetljivim dijelovima mreže, čime se smanjuje radijus eksplozije.
4. Sigurnost krajnje točke
Uz pristup s najmanjim povlasticama, model s nultim povjerenjem također poduzima mjere za zaštitu uređaja krajnjih korisnika od sigurnosnih rizika. Svi uređaji krajnje točke kontinuirano se nadziru na zlonamjerne aktivnosti, zlonamjerni softver ili zahtjeve za pristup mreži pokrenute s ugrožene krajnje točke.
Prednosti implementacije sigurnosnog modela s nultim povjerenjem
Nulto povjerenje rješava širok raspon problema s tradicionalnim sigurnosnim modelom. Neke od prednosti okvira uključuju:
1. Zaštita od unutarnjih i vanjskih prijetnji
Bez povjerenja svaki korisnik i stroj su neprijateljski raspoloženi. Hvata prijetnje koje potječu izvan mreže, kao i unutarnje prijetnje koje je teško otkriti.
2. Smanjuje rizik od eksfiltracije podataka
Zahvaljujući segmentaciji mreže, pristup različitim mrežnim zonama strogo je kontroliran u modelu s nultim povjerenjem. To smanjuje rizik od prijenosa osjetljivih informacija iz organizacije.
3. Osigurava sigurnost radne snage na daljinu
Brzi prelazak na aplikacije u oblaku utrlo je put za udaljeno radno okruženje. Zaposlenici mogu surađivati i pristupati mrežnim resursima s bilo kojeg mjesta koristeći bilo koji uređaj. Sigurnosno rješenje krajnje točke omogućuje osiguranje sigurnosti tako raštrkane radne snage.
4. Dobra investicija protiv gubitka podataka
S obzirom na to koliko su povrede podataka skupe, implementaciju sigurnosnog pristupa nultog modela treba promatrati kao izvrsnu investiciju protiv kibernetičkih napada. Svaki novac koji se potroši na sprječavanje gubitka podataka i krađe je dobro potrošen novac.
Ne vjerujte ničemu, provjerite sve
Nalet napada na ransomware usred pandemije dokazuje da organizacije moraju prihvatiti sigurnosni model koji može prihvatiti distribuiranu radnu snagu i kulturu rada na daljinu. Kao takav, mehanizam nultog povjerenja može značajno smanjiti površinu napada kroz segmentaciju mreže i princip pristupa s najmanjim privilegijama.
Radi na osnovnom principu da se nikada ne vjeruje korisniku ili uređaju i provjerava sve prije nego im se odobri pristup resursima. Ovo eksplicitno povjerenje smanjuje rizik i poboljšava vaš sigurnosni položaj bez obzira na to gdje se nalaze vaše krajnje točke.
U 2021. došlo je do mnogih velikih napada na ransomware koji su uključivali pozamašne isplate otkupnine, procurile podatke i velike poremećaje.
Pročitajte dalje
- Sigurnost
- Ransomware
- Sigurnost
- Sigurnosni savjeti
Fawad je IT i komunikacijski inženjer, ambiciozni poduzetnik i pisac. U arenu pisanja sadržaja ušao je 2017. godine i od tada je radio s dvije agencije za digitalni marketing i brojnim B2B i B2C klijentima. Piše o sigurnosti i tehnici u MUO, s ciljem edukacije, zabave i angažiranja publike.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu