Nul vertrouwensmodel beschrijven

Voltooid

Zero Trust is een beveiligingsmodel dat ervan uitgaat dat het slechtste scenario is en resources beveiligt met die verwachting. Zero Trust gaat ervan uit dat een inbreuk op het begin wordt uitgevoerd en controleert vervolgens elke aanvraag alsof deze afkomstig is van een niet-gecontroleerd netwerk.

Tegenwoordig hebben organisaties een nieuw beveiligingsmodel nodig dat zich effectief aanpast aan de complexiteit van de moderne omgeving; omarmt het mobiele personeel; en beschermt personen, apparaten, toepassingen en gegevens waar ze zich ook bevinden.

Om deze nieuwe wereld van computing aan te pakken, raadt Microsoft het Zero Trust-beveiligingsmodel ten zeerste aan, dat is gebaseerd op deze leidende principes:

  • Expliciet verifiëren- Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten.
  • Gebruik toegang met minimale bevoegdheden: beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico's gebaseerd adaptief beleid en gegevensbeveiliging.
  • Ga ervan uit dat er sprake is van een inbreuk - en segmenttoegang tot ontploffingsstraal en segment. Controleer end-to-end-versleuteling. Gebruik analyses om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.

Aanpassen aan Zero Trust

Normaal gesproken werden bedrijfsnetwerken beperkt, beschermd en over het algemeen werd ervan uitgegaan dat ze veilig waren. Alleen beheerde computers konden lid worden van het netwerk, VPN-toegang werd nauw beheerd en persoonlijke apparaten werden vaak beperkt of geblokkeerd.

Het Zero Trust-model spiegelt dat scenario. In plaats van ervan uit te gaan dat een apparaat veilig is omdat het zich in het bedrijfsnetwerk bevindt, moet iedereen zich verifiëren. Verleent vervolgens toegang op basis van verificatie in plaats van locatie.

Diagram waarbij nul vertrouwensrelaties worden vergeleken met iedereen vergeleken met de klassieke vertrouwensrelatie die afhankelijk is van de netwerklocatie.