Kas yra nulinio pasitikėjimo architektūra?

Nulinio pasitikėjimo architektūra kiekvieną organizacijos išteklių apsaugo taikydama autentifikavimą, o ne tiesiog apsaugodama prieigą prie įmonės tinklo.

Kaip veikia nulinio pasitikėjimo architektūra?

Norėdami suprasti nulinio pasitikėjimo architektūrą, pirmiausia pagalvokite apie tradicinę saugos architektūrą: prisijungę darbe gali pasiekti visą įmonės tinklą. Tai apsaugo tik organizacijos perimetrą ir yra susieta su fizine biuro vieta. Šis modelis nepalaiko nuotolinio darbo ir sukelia grėsmę organizacijai, nes jei kas nors pavagia slaptažodį, jis gali pasiekti viską.

Užuot saugojusi tik organizacijos perimetrą, nulinio pasitikėjimo architektūra apsaugo kiekvieną failą, el. laišką ir tinklą, nes autentifikuojama kiekviena tapatybė ir įrenginys. (Štai kodėl šis metodas dar vadinamas „perimetru neapsiribojanti sauga“.) Nulinio pasitikėjimo architektūra saugo ne vieną tinklą, bet padeda apsaugoti nuotolinę prieigą, asmeninius įrenginius ir trečiųjų šalių programas.

Nulinio pasitikėjimo principai yra šie:
 

Nuodugniai tikrinkite
 

Atsižvelkite į kiekvieną duomenų tašką prieš autentifikuodami kurio nors asmens prieigą, įskaitant tapatybę, vietą ir įrenginį, taip pat ir į ištekliaus klasifikaciją ir ar nėra nieko neįprasto, kas gali tapti įspėjamuoju ženklu.
 

Naudokite mažiausių būtinų teisių suteikimo strategiją
 

Apribokite infor­macijoskiekį ir laiką, per kurį žmonės gali ką nors pasiekti, užuot neribotam laikui suteikę prieigą prie visų įmonės išteklių.
 

Pasiruoškite galimiems pažeidimams
 

Segmentuokite tinklus, kad jei kas nors įgautų neteisėtą prieigą, žalos darymas būtų sulaikytas. Reikalaukite visapusio šifravimo.

Nulinio pasitikėjimo saugos naudojimo pranašumai

Įmonės, kurios įdiegia nulinio pasitikėjimo architektūrą, užtikrina stipresnę saugą, palaiko nuotolinį ir hibridinį darbą, sumažina riziką ir suteikia žmonės daugiau laiko sutelkti dėmesį į didelio prioriteto darbus, o ne nuobodžias užduotis.

  • Palaikykite nuotolinį ir hibridinį darbą

    Padėkite žmonėms saugiai dirbti bet kuriuo metu, bet kur ir naudojant bet kurį įrenginį.

  • Sumažinkite riziką

    Sumažinkite žalą išvengdami atakų, greičiau pastebėdami grėsmes ir sparčiau imdamiesi veiksmų nei naudodami tradicinę saugą.

  • Perkelkite į debesį

    Sklandžiai pereikite iš vietinių programų į debesį ir sumažinkite pažeidžiamumų proceso metu.

  • Taupykite laiką

    Leiskite saugos komandoms sutelkti dėmesį į reagavimą į incidentus, o ne slaptažodžių nustatymą iš naujo ir priežiūrą pašalindami klaidingai teigiamus įspėjimus, papildomus darbo eigos veiksmus ir perteklinius saugos įrankius.

  • Gerinkite darbuotojų patirtį

    Supaprastinkite prieigą prie išteklių naudodami bendrąją autentifikaciją (SSO) arba biometrinius duomenis, o ne kelis slaptažodžius. Suteikite daugiau lankstumo ir laisvės palaikydami nuosavų įrenginių naudojimo (BYOD) modelį.

Nulinio pasitikėjimo funkcinės galimybės ir naudojimo atvejai

Pagrindinės nulinio pasitikėjimo architektūros funkcijos:

 

Visapusis valdymas
 

Izoliuotos sistemos kelia pavojų. Todėl nulinis pasitikėjimas autentifikuoja prieigą prie organizacijos viso skaitmeninio turto naudodamas išsamų šifravimą ir sudėtingą tapatybės valdymą.

 

Matomumas
 

Atraskite šešėlines IT sistemas ir visus įrenginius, kurie bando pasiekti jūsų tinklą. Sužinokite, ar vartotojai ir įrenginiai atitinka reikalavimus, ir, jei ne, apribokite prieigą.

 

Analizė
 

Automatiškai analizuokite duomenis ir gaukite įspėjimus realiuoju laiku apie neįprastą elgesį, kad greičiau aptiktumėte grėsmes ir į jas reaguotumėte.

 

Automatizavimas
 

Naudokite DI norėdami blokuoti atakas, sumažinkite klaidingų įspėjimų skaičių ir nustatykite prioritetus, į kuriuos įspėjimus reaguoti.

 

Nulinio pasitikėjimo naudojimo atvejai apima:

• Hibridinio ir nuotolinio darbo arba kelių debesies aplinkų palaikymą.
• Reagavimą į sukčiavimą apsimetant, pavogtus kredencialus arba išpirkos reikalaujančias programas.
• Saugios, riboto laiko prieigos suteikimą laikiniesiems darbuotojams.
• Prieigos prie trečiųjų šalių programų apsaugą ir stebėjimą.
• Tiesioginių darbuotojų, naudojančių įvairius įrenginius, palaikymas.
• Reglamentais nustatytų reikalavimų laikymąsi.

Kaip įdiegti ir naudoti nulinio pasitikėjimo modelį

Štai kaip įdiegti ir naudoti nulinio pasitikėjimo modelį jūsų su jūsų organizacijos tapatybėmis, įrenginiais, tinklais, programomis, duomenimis ir infrastruktūra.

 

1. Sukurkite patikimą tapatybės patvirtinimą
 

Pradėkite autentifikuoti prieigą prie kiekvienos programos, tarnybos ir ištekliaus, kuriuos naudoja jūsų organizacija, pradėdami nuo slapčiausių. Suteikite administratoriams įrankius, skirtus įvertinti riziką ir reaguoti realiuoju laiku, jei tapatybė turi įspėjamųjų ženklų, pvz., per daug nesėkmingų bandymų prisijungti.

 

2. Valdykite prieigą prie įrenginių ir tinklų
 

Įsitikinkite, kad visi galiniai punktai (tiek asmeniniai, tiek įmonės) atitinka organizacijos saugos reikalavimų laikymąsi. Šifruokite tinklus ir užtikrinkite, kad visi ryšiai būtų saugūs, įskaitant nuotolinius ir vykdomus vietoje. Segmentuokite tinklus, kad apribotumėte neteisėtą prieigą.

 

3. Pagerinkite programų matomumą
 

Šešėlinė IT yra bet kokia neįgaliota programa arba sistema, kurią darbuotojai naudoja: ji gali kelti grėsmių. Ištirkite, kurias programas žmonės įdiegė, kad galėtumėte įsitikinti, jog jos atitinka atitikties reikalavimus, nustatykite teises ir stebėkite, ar nėra jokių įspėjimo ženklų.

 

4. Nustatykite duomenų teises
 

Priskirkite klasifikavimo lygius savo organizacijos duomenims, pradedant dokumentais ir baigiant el. laiškais. Šifruokite slaptus duomenis ir suteikite mažiausias būtinas prieigos teises.

 

5. Stebėkite savo infrastruktūrą
 

Įvertinkite, atnaujinkite ir konfigūruokite kiekvieną infrastruktūros elementą, pvz., serverius ir virtualiuosius kompiuterius, kad apribotumėte nereikalingą prieigą. Sekite metriką, kad būtų lengva nustatyti įtartiną veikimą.

 

Nulinio pasitikėjimo sprendimai

Nulinio pasitikėjimo sprendimai gali būti įvairūs: pradedant įrankiais, kuriuos gali naudoti bet kas, ir baigiant sudėtingais, didelio masto sprendimais įmonėms. Štai keli pavyzdžiai:


Asmenys gali įjungti kelių dalių autentifikavimą (MFA), kad gautų vienkartinį kodą prieš gaudami prieigą prie programos arba svetainės. Taip pat galite pradėti prisijungti naudodami biometrinius duomenis, pvz., piršto atspaudą arba veidą.


Mokymo įstaigos ir bendruomenės gali taikyti prieigą be slaptažodžių, nes slaptažodžius lengva prarasti. Tai taip pat gali pagerinti galinių punktų saugą, kad šie palaikytų nuotolinį darbą ir mokymąsi, taip pat segmentuoti prieigą, pametus ar pavogus įrenginį.


Organizacijos gali pritaikyti nulinio pasitikėjimo architektūrą identifikuodamos visus prieigos taškus ir įgyvendindamos strategijas, skirtas dar labiau apsaugoti prieigą. Kadangi nulinis pasitikėjimas yra ilgalaikis požiūris, organizacijos turi įsipareigoti nuolat stebėti, kad aptiktų naujas grėsmes.

Nulinio pasitikėjimo vaidmuo įmonėms

Nulinis pasitikėjimas yra išsamus saugos modelis, o ne vienas produktas arba veiksmas, kurį reikia atlikti. Įmonės turi iš naujo įvertinti visą savo saugos požiūrį, kad galėtų įveikti šiandienos iššūkius ir kibernetines grėsmes. Nulinis pasitikėjimas suteikia saugos veiksmų planą ir, kai jis bus įdiegtas, gali ne tik padaryti organizacijas saugesnes, bet ir padėti joms saugiai plėstis ir pasirengti kitai kibernetinių grėsmių evoliucijai.


Įmonės, norinčios pradėti taikyti nulinio pasitikėjimo architektūrą, turėtų ieškoti sprendimų, kurie:

 

• Autentifikuoja kiekvieną prieigos tašką, patikrina kiekvieną tapatybę ir apriboja prieigą.
• Visapusiškai užšifruoja duomenis, įskaitant el. laiškus ir dokumentus.
• Suteikia matomumą ir realiojo laiko analizę, kad galėtumėte stebėti ir aptikti grėsmes.
• Automatizuoja reagavimą į grėsmes, kad sutaupytumėte laiko.
 

Sužinokite daugiau apie „Microsoft“ saugą

Dažnai užduodami klausimai

|

Nulinis pasitikėjimas yra plačiai priimtas ir jau daugiau nei dešimt metų giriamas kibernetinės saugos institucijų. Didelės įmonės ir pramonės lyderiai naudoja nulinį pasitikėjimą ir naudojimas auga, nes vis daugiau organizacijų pradeda taikyti nuotolinį ir hibridinį darbą.

Nulinis pasitikėjimas yra svarbus, nes organizacijoms reikia apsaugos nuo naujausių kibernetinių atakų ir būdų palaikyti saugų nuotolinį darbą. Dėl greito grėsmių padaugėjimo ir didelių atsako į duomenų pažeidimą išlaidų nulinis pasitikėjimas tapo dar svarbesnis per pastaruosius metus.

Nulinio pasitikėjimo tinklo sauga reiškia nepasitikėjimą tapatybe vien todėl, kad ji gavo prieigą prie tinklo. Vietoj to, nulinio pasitikėjimo tinklo prieigos diegimas reiškia nuolatinį kiekvieno įrenginio, programos ir vartotojo, bandančio pasiekti tinklą, autentifikavimą, visko, kas yra tinkle užšifravimą, tinklo segmentavimą, kad būtų sulaikomos atakos, strategijų, skirtų prieigai prie tinklo apriboti, nustatymą ir grėsmių identifikavimą realiuoju laiku.

Pagrindinės nulinio pasitikėjimo sąvokos yra: nuolat autentifikuoti vartotojus ir įrenginius (o ne tik vieną kartą), šifruoti viską, suteikti minimalią reikiamą prieigą ir apriboti prieigos trukmę bei naudoti segmentavimą siekiant apriboti pažeidimų padaromą žalą.

Nulinis pasitikėjimas debesyje reiškia nulinio pasitikėjimo principų ir strategijų taikymą organizacijos debesies saugai, kad debesies ištekliai būtų saugūs ir atitiktų atitikties reikalavimus, o organizacija turėtų geresnį matomumą. Nulinis pasitikėjimas debesyje užšifruoja viską, kas saugoma debesyje, valdo prieigą, padeda nustatyti debesies infrastruktūros pažeidimus ir pagreitina taisymą.