Co je nulový vztah důvěryhodnosti?

Nulový vztah důvěryhodnosti je strategie zabezpečení. Nejedná se o produkt nebo službu, ale o přístup při návrhu a implementaci následujících zásad zabezpečení:

  • Explicitní ověření
  • Použití přístupu s nejnižším oprávněním
  • Předpokládat porušení zabezpečení

Principy nulové důvěryhodnosti

Explicitní ověření Použití přístupu s nejnižším oprávněním Předpokládat porušení zabezpečení
Vždy ověřte a autorizovat na základě všech dostupných datových bodů. Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat. Minimalizujte poloměr výbuchu a přístup k segmentům. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení obrany.

Toto je jádro nulové důvěryhodnosti. Místo toho, abyste věřili, že všechno za podnikovou bránou firewall je bezpečné, model nulové důvěryhodnosti předpokládá porušení zabezpečení a ověřuje každý požadavek, jako by pochází z nerovné sítě. Bez ohledu na to, kde požadavek pochází nebo jaký prostředek přistupuje, se model nulové důvěryhodnosti naučí, že "nikdy nedůvěřujete, vždy ověřte".

Je navržená tak, aby se přizpůsobila složitostem moderního prostředí, která zahrnuje mobilní pracovníky, chrání lidi, zařízení, aplikace a data, ať jsou kdekoli.

Přístup nulové důvěry by měl být rozšířen po celé digitální aktiva a sloužit jako integrovaná bezpečnostní filozofie a ucelená strategie. To se provádí implementací ovládacích prvků nulové důvěryhodnosti a technologií napříč šesti základními prvky. Každý z nich je zdrojem signálu, řídicí roviny pro vynucování a kritický zdroj, který se má chránit.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Různé organizační požadavky, stávající implementace technologií a fáze zabezpečení mají vliv na to, jak se plánuje implementace modelu zabezpečení nulové důvěryhodnosti. S využitím našich zkušeností při zajištění zabezpečení svých organizací a implementace vlastního modelu nulové důvěryhodnosti jsme vyvinuli následující pokyny k posouzení připravenosti a k tomu, abyste vytvořili plán, jak se dostat k nulové důvěryhodnosti.

Přístup k nulové důvěryhodnosti můžete uspořádat kolem těchto klíčových technologických pilířů:


Fingerprint icon.

Zabezpečení identity s nulovým vztahem důvěryhodnosti

Identity – ať už představují osoby, služby nebo zařízení IoT – definují řídicí rovinu nulové důvěryhodnosti. Když se identita pokusí získat přístup k prostředku, ověřte, že identita má silné ověřování, a ujistěte se, že přístup je kompatibilní a typický pro danou identitu. Postupujte podle principů přístupu s nejnižšími oprávněními.

Endpoint devices icon.

Zabezpečení koncových bodů s nulovou důvěryhodností

Jakmile má identita udělený přístup k prostředku, můžou data přetékat do různých koncových bodů – od zařízení IoT po smartphony, BYOD až po zařízení spravovaná partnerem a místní úlohy na servery hostované v cloudu. Tato rozmanitost vytváří masivní prostor útoku. Monitorujte a vynucujte stav zařízení a dodržování předpisů pro zabezpečený přístup.

Application window icon.

Zabezpečení aplikací s nulovou důvěryhodností

Aplikace a rozhraní API poskytují rozhraní, podle kterého se data využívají. Můžou se jednat o starší místní verze, přesuny do cloudových úloh nebo moderní aplikace SaaS. Pomocí ovládacích prvků a technologií můžete zjišťovat stínové IT, zajistit odpovídající oprávnění v aplikaci, přístup k bráně na základě analýz v reálném čase, monitorovat neobvyklé chování, řídit akce uživatelů a ověřovat možnosti zabezpečené konfigurace.

Ones and zeroes icon.

Zabezpečení dat s nulovým vztahem důvěryhodnosti

Bezpečnostní týmy v konečném důsledku chrání data. Pokud je to možné, data by měla zůstat v bezpečí i v případě, že zařízení, aplikace, infrastruktura a sítě opustí ovládací prvky organizace. Klasifikujte, popisujte a zašifrujte data a omezte přístup na základě těchto atributů.

Data storage disks icon.

Zabezpečení infrastruktury s nulovým vztahem důvěryhodnosti

Infrastruktura – ať už místní servery, cloudové virtuální počítače, kontejnery nebo mikroslužby – představují kritický vektor hrozeb. Vyhodnoťte přístup k ochraně verzí, konfigurace a JIT. Pomocí telemetrie můžete detekovat útoky a anomálie a automaticky blokovat a označit rizikové chování a provádět ochranné akce.

Network diagram icon.

Zabezpečení sítí s nulovým vztahem důvěryhodnosti

Všechna data jsou nakonec přístupná přes síťovou infrastrukturu. Síťové ovládací prvky můžou poskytovat důležité ovládací prvky pro zvýšení viditelnosti a pomáhá zabránit útočníkům v pozdějším pohybu v síti. Segmentovat sítě (a provádět hlubší mikro segmentaci v síti) a nasazovat ochranu před hrozbami v reálném čase, komplexní šifrování, monitorování a analýzu.

Gear icon.

Viditelnost, automatizace a orchestrace s nulovým vztahem důvěryhodnosti

V našich průvodcích nulovým vztahem důvěryhodnosti definujeme přístup k implementaci ucelené metodologie nulové důvěryhodnosti napříč identitami, koncovými body a zařízeními, daty, aplikacemi, infrastrukturou a sítí. Tyto aktivity zvyšují viditelnost, což vám dává lepší data pro rozhodování o důvěryhodnosti. U každé z těchto jednotlivých oblastí, které generují vlastní relevantní výstrahy, potřebujeme integrovanou schopnost spravovat výsledný nárůst dat, abychom lépe bránili hrozbám a ověřili důvěru v transakci.

S nulovým vztahem důvěryhodnosti se přesuneme z výchozí perspektivy na vztah důvěryhodnosti po výjimce. Integrovaná funkce pro automatickou správu těchto výjimek a upozornění je důležitá, takže můžete snadněji vyhledávat a zjišťovat hrozby, reagovat na ně a bránit nebo blokovat nežádoucí události ve vaší organizaci.

Další kroky

Na tomto webu najdete:

Další zdroje informací a další informace o nulové důvěryhodnosti najdete v našich zdrojích informací o urychlení cesty nulové důvěryhodnosti.