Vad är Zero Trust-säkerhet?

Zero Trust är ett säkerhetsramverk baserat på tron att alla användare, enheter och IP-adresser som använder en resurs är ett hot tills motsatsen bevisats. Med mottot "lita aldrig, verifiera alltid" krävs det att säkerhetsteam följer en strikt kontroll av åtkomst och verifierar allt som försöker ansluta till ett företags nätverk.

John Kindervag, dåvarande chefsanalytiker på Forrester Research, myntade 2009 begreppet Zero Trust. Sedan dess har detta slagit igenom som en effektiv strategi för att förebygga dataintrång och andra cyberattacker i en värld med ökande utmaningar för säkerheten.

I den här bloggen vill vi utforska anledningarna till varför Zero Trust är viktigt för säkerheten, titta på hur dagens teknik kan förverkliga denna och fundera på hur Zero Trust-modellen kan utvecklas framöver.

Varför är Zero Trust viktigt?

Zero Trust är en proaktiv idé för informationssamhället. Tidigare säkerhetsmodeller betraktade nätverkets gräns, som ofta skyddades av brandväggar och andra lokalt installerade lösningar, som den huvudsakliga försvarsmuren. Användarna innanför företagets nätverk ansågs pålitliga och fick därför full tillgång till företagets data och resurser, medan de som befann sig utanför nätverket ansågs opålitliga.

 

rKuE UacDcmNRCLzTET T6YMz FsefImkAB Wtg5gcd2YCr4o4alR4KBCniQNL3e8qcY02blMvzz xwUKHCbwIf1 EKIHo0G9sTDsVwtOS5wq1TfHHooY3y6eQ50uRxJZzx2a1Fr

 

Detta kallas ibland slottets vallgrav som gör det svårt att komma in men väl inne har man alla rättigheter. Problemet: när en angripare lyckas ta sig över vallgraven kan de storma slottet och en opålitlig riddare har även tillgång till all känslig information som behövs för att inta slottet.

Kostnaderna för ett intrång är astronomiska

Illasinnade personer på insidan och personer utifrån som använder kapade användarkonton kan enkelt dra nytta av detta system för att genomföra långtgående angrepp på en organisation. En rapport från Ponemon Institute och IBM från 2020 visar att den genomsnittliga kostnaden för dataintrång är 3,68 miljoner USD, och det ovanpå skador för individer och företagets anseende. Det finns miljarder av stulna inloggningsuppgifter som är tillgängliga för angrepp via internet. Den risken är alltför stor för att lita blint på någon.

Förändringar av arbetsplatsens struktur kräver Zero Trust

Zero Trust tar dagens hotlandskap på allvar men ligger också i linje med hur vi arbetar. Framväxten av smarta enheter och molnanpassning har gjort att många organisationer har anammat distribuerade arbetsmodeller där anställda, underleverantörer och partners över hela världen kan ha tillgång till resurser oberoende av var de befinner sig och från enheter och nätverk utanför företagets murar.

Vi tror att dessa trender kommer att hålla i sig särskilt eftersom organisationer har tvingats till en mer flexibel, dynamisk arbetsmiljö. Företagen måste nu låta sin personal arbeta utan störningar men den ökande närvaron av opålitliga enheter och anslutningspunkter ökar säkerhetsriskerna. Och med tanke på att cyberattackerna blir mer och mer sofistikerade och att gamla tricks såsom nätfiske fortfarande fungerar så står det klart att det inte räcker att bara skydda nätverkets yttre gräns.

Vilka principer styr säkerheten för Zero Trust?

Slutmålet för Zero Trust är ett nytänkande för modern säkerhet i molnet och i mobila miljöer. Denna modell rekommenderar därför företagen att följa dessa principer:

1. Identifiera känsliga data

Oavsett om ditt företag lagrar persondata, ekonomisk information eller konfidentiell immateriell egendom så kan dessa data vara av stort värde för en angripare. Eftersom datasäkerhet utgör kärnan av Zero Trust så är det klokt att prioritera dessa initiativ: ta reda på var dina känsliga data finns och vem som har tillgång till dem och logga alla åtkomstförsök.

2. Genomför en strikt åtkomstkontroll

I Zero Trust-ramverket bör företagen använda följande verktyg och metoder för att förhindra obehörig tillgång:

 

  • Åtkomstkontroll med lägsta möjliga behörighet ger användare och deras enheter enbart tillgång till de resurser som de behöver i arbetet. Attackytan minskar genom att minimera alla användares tillgång till information och appar i hela nätverket. Om t.ex. ett intrång sker via ett kapat konto så kommer bara de resurser drabbas som det kontot hade behörighet för. Denna typ av åtkomstkontroll hindrar angripare från att sprida sina attacker över företagets hela system och komma över mer känsliga data.

 

  • Kontextbaserad multifaktorautentisering (MFA) är ett effektivt sätt att verifiera användarnas identiteter och det ökar nätverkets säkerhet. MFA låter dig stärka autentiseringar genom användning av faktorer med högre säkerhet än lösenord, det kan vara SMS, e-post, säkerhetsdosor eller biometriska data. Varje metod för autentisering ger olika grader av skydd och spridning så det bästa är att titta på olika autentiseringsfaktorer för att se vilka som passar din personal bäst. Med kontextbaserad analys kan en modern MFA-lösning avgöra om ett inloggningsförsök är riskabelt och då kräva att ytterligare faktorer används. 

 

  • Tillgång till nätverket med Zero Trust (ZTNA) isolerar och skyddar nätverket. ZNTA arbetar med en adaptiv tillitsmodell som isolerar tillgången till en app från nätverkstillgång och ger bara tillgång för auktoriserade användare. Den segmenterar också nativa appar så att användarna bara har tillgång till vissa appar, ansluter med bara utgående trafik för att hålla infrastrukturen otillgänglig för obehöriga och använder en väg från användare till app som tonar ner nätverket och gör internet till det nya företagsnätverket.

 

Vi har uteslutande talat om användning av dessa metoder för skydd av data och nätverk men det är också viktigt att tänka på arbetsbelastningen. Med det menar vi mängden av appar och bakgrundsprogram som är till stöd för interaktioner med kunder i företaget. Särskilt företag med direkta kundinteraktioner bör behandla sina appar och bakgrundsprogram som hotvektorer och använda Zero Trust-skydd enligt ovan för att hålla dem säkra. 

 

3. Granska varje endpoint

Zero Trust-modellen utgår från att varje användare, enhet och anslutningspunkt är ett potentiellt hot, även de som finns inne i företagsnätverket. Varje begäran om tillgång till systemet måste därför autentiseras, auktoriseras och krypteras.

 

Den yttre gränsen har ändrats. Zero Trust-säkerhet betonar att den yttre gränsen nu utgörs av enskilda användare för att det är de som orsakar flertalet sårbarheter i nätverket. Att begränsa användarnas tillgång till resurser innanför och utanför företagets nätverk och övervaka användarbeteenden för att kunna spåra tecken på hot från konton som kan ha kapats eller från illojala personer från insidan. 

 

Enheter utgör en påtaglig riskfaktor för Zero Trust-nätverk. Varje enhet utgör, om den kommer på avvägar, en potentiell ingång för angrepp mot ditt system. Ditt säkerhetsteam ska kunna isolera och kontrollera åtkomst för varje enhet som ansluter till ditt nätverk. Men detta får inte leda till ökade problem för personalen.

 

Kontextbaserad hantering av åtkomst är lösningen. Den är utformad för att hjälpa dig att sätta upp progressiva och finkorniga principer för åtkomst som baserar beslut om åtkomst på en bedömning av riskfaktorer. Genom analys av kriterier såsom användarens befattning, enhet, plats och tid kan önskad tillgång beviljas efter att mer information om användare och enhet inhämtats.

4. Investera i realtidsövervakning och -analys

För att driva ett Zero Trust-nätverk behöver dina team för säkerhet och incidentberedskap kunna förstå allt som händer i dina system. Hotidentifiering och analys av användarbeteende kommer att hjälpa dig att proaktivt blockera attacker och försök till datastöld samtidigt som skillnaden mellan legitima inloggningar och kapade konton står klar.

5. Automatisera så mycket som möjligt

Zero Trust kräver noggrann övervakning dygnet runt för att kunna identifiera hot och händelser. Men det är varken realistiskt eller effektivt att lita på att du har anställda som kan hålla takten. Automatisera så mycket som möjligt av övervakning och analys eftersom det frigör resurser för säkerhetsteamet att fokusera på de uppgifter där de är som mest effektiva, såsom åtgärder vid incidenter. Du bör också automatisera typiska manuella processer där risken för fel är stor, exempelvis provisionering och deprovisionering, för att skydda organisationen från fientliga konton och förhindra att behörighet ges av misstag.

 

R3ePipRaDrzdJLuw 2TM611EXN3 wE5gxtLq7V21Jqnj1IDae4x3BHHVnDJ4XabDNbsdIVGX h2bKND7b9ymNOWWcqViXdN6RHIoF7WJX3 05oUou3oLF9QfU1ENZEd8Zrh MJKh

Vad kommer att hända härnäst med Zero Trust?

När hoten utvecklas måste Zero Trust också göra det. Framöver kommer kontinuerlig autentisering vara en nyckelfråga för utvecklingen av Zero Trust Access Management. När användare, enheter och appar har tillgång till resurserna så kan riskerna förändras. Det är viktigt att företag kan agera under en användarsession om risken skulle öka. För att göra det kommer passiva, kontinuerliga utvärderingar av signaler att vara avgörande. Det kommer också möjligheten att när som helst vidta åtgärder mot hoten genom att exempelvis kräva en ny MFA under pågående användarsession.

 

Slutligen handlar Zero Trust om att höja säkerhetsnivån och låta personalen vara trygga och produktiva oavsett när de behöver jobba. Och vem vill inte det?

Vill du komma igång med Zero Trust? Läs vårt whitepaper så ser du hur.