Do typowych cyberzagrożeń dla branży handlu detalicznego należą ataki z wykorzystaniem oprogramowania wymuszającego okup, inżynieria społeczna, nieautoryzowany dostęp do systemu oraz zagrożenia wewnętrzne. Branża handlu ...
Model dojrzałości zero-trust to inicjatywa Agencji ds. cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA), której celem jest pomoc w osiągnięciu nowoczesnego podejścia zero-trust poprzez wdrożenie jego pięciu filarów o przekrojowych możliwościach. Pięć filarów zabezpieczeń zero-trust to tożsamość, urządzenie, sieć, aplikacja i obciążenie robocze oraz dane. Każdy z tych filarów należy ocenić, aby zweryfikować tożsamość wszystkich użytkowników ludzkich i innych niż ludzie, sprawdzić, czy wszystkie urządzenia są zgodne z wymogami i zaufane, czy dane są kontrolowane a dostęp do nich ograniczony, oraz czy sieci są segmentowane.
Czytaj dalej, aby dowiedzieć się więcej o podejściu zero-trust, poznać pięć filarów zabezpieczeń zero-trust, zrozumieć znaczenie podejścia zero-trust i sprawdzić, jak Keeper Security umożliwia wdrożenie podejścia zero-trust w organizacji.
Czym jest podejście zero-trust?
Zero-trust to struktura cyberbezpieczeństwa, która rezygnuje z domyślnego zaufania i zakłada, że możliwe jest naruszenie każdego potencjalnego użytkownika. Wymaga, aby każdy użytkownik ludzki i niebędący człowiekiem podlegał ciągłej i jednoznacznej weryfikacji przed uzyskaniem dostępu do sieci organizacji. Po uzyskaniu dostępu do sieci użytkownik otrzymuje minimalny dostęp do systemów sieciowych i danych. Zero-trust skupia się w mniejszym stopniu na tym, skąd użytkownik się loguje, a bardziej na tym, kim jest.
Podejście zero-trust opiera się na trzech podstawowych zasadach:
- Zakładanie naruszenia: w przeciwieństwie do ufania wszystkim użytkownikom, którzy próbują uzyskać dostęp do sieci organizacji, podejście zero-trust zakłada, że każdy użytkownik może stać się ofiarą naruszenia i doprowadzić do naruszenia danych.
- Jednoznaczna weryfikacja: ponieważ każdy użytkownik może paść ofiarną naruszenia, podejście zero-trust wymaga od wszystkich użytkowników ludzkich i innych niż ludzie potwierdzenia tego, kim są, zanim uzyskają dostęp do sieci organizacji. Wszyscy użytkownicy muszą przejść weryfikację za każdym razem, gdy chcą uzyskać dostęp.
- Zapewnienie niezbędnych minimalnych uprawnień: po uzyskaniu dostępu do sieci organizacji użytkownik otrzymuje dostęp tylko i wyłącznie w zakresie niezbędnym do wykonywania powierzonych zadań. Pomaga to ograniczyć skutki naruszenia, jeśli do niego dojdzie.
Pięć filarów zabezpieczeń zero-trust
Podczas wdrażania zabezpieczeń zero-trust organizacje muszą opracować plany dotyczące pięciu filarów, a każdy z filarów należy odpowiednio ocenić i zaktualizować. Oto bardziej szczegółowe informacje o każdym z pięciu filarów podejścia zero-trust.
Tożsamość
Tożsamość cyfrowa to zbiór danych reprezentujący jednostkę w Internecie. W ramach podejścia zero-trust organizacje muszą weryfikować tożsamość cyfrową wszystkich użytkowników, urządzeń i aplikacji przed przyznaniem im dostępu do sieci. Organizacja musi wykorzystywać silne uwierzytelnianie i analizę zachowań w celu weryfikacji tożsamości cyfrowej użytkownika, za każdym razem, gdy osoba lub podmiot niebędący człowiekiem próbuje uzyskać dostęp do sieci organizacji. Organizacje powinny wykorzystywać wykrywanie w czasie rzeczywistym, zautomatyzowane środki zaradcze i połączone rozwiązania analityczne do monitorowania nietypowych zachowań i reagowania na nie.
Urządzenie
Podejście zero-trust wymaga od organizacji sprawdzania urządzeń przed przyznaniem im dostępu do sieci zasobów. Organizacje muszą mieć pełną listę wszystkich urządzeń wykorzystywanych w sieci i zapewniać ich prawidłowe działanie. Muszą sprawdzać kondycję i zgodność tych urządzeń, aby upewnić się, że są one bezpieczne i działają na nich tylko zatwierdzone programy.
Sieć
Sieć organizacji musi zostać podzielona na segmenty, aby zapobiegać poruszaniu się atakujących w jej wnętrzu i uzyskiwaniu dostępu do danych poufnych w przypadku naruszenia użytkownika. Segmentacja sieci organizacji izoluje jej części w celu kontrolowania dostępu użytkowników do danych poufnych. Segmenty sieci są wydzielane w zależności od rodzaju danych poufnych i użytkowników, którzy muszą uzyskiwać do nich dostęp. Segmentacja sieci ogranicza dostęp użytkowników tylko do zasobów, których potrzebują do wykonywania powierzonych zadań. Użytkownicy nie mogą uzyskać dostępu do żadnej innej części sieci, która nie znajduje się w ich segmencie.
Aplikacja i obciążenie robocze
Aplikacje muszą mieć dostęp do danych poufnych i systemów w celu wykonywania swoich zadań, ale dostęp do nich powinien być ograniczony od niezbędnego minimum, tak samo, jak w przypadku ludzi. Należy również regularnie poddawać je kontrolom, aby upewnić się, że mają najnowsze aktualizacje zabezpieczeń w celu zapobiegania wykorzystaniu luk w zabezpieczeniach przez cyberprzestępców i uzyskaniu nieautoryzowanego dostępu do sieci organizacji. Organizacje muszą ściśle monitorować aplikacje, aby zapobiegać nieautoryzowanemu dostępowi.
Dane
Organizacje muszą identyfikować i klasyfikować dane w zależności od ich znaczenia. Powinny ograniczać dostęp do danych poufnych i przyznawać uprawnienia tylko tym użytkownikom, którzy absolutnie potrzebują do nich dostępu w celu wykonywania powierzonych zadań. Wszystkie dane, zarówno w spoczynku, jak i w przesyle, powinny być szyfrowane, aby zapobiec ich przeczytaniu przez nieautoryzowanych użytkowników. Organizacje powinny również przyznawać dostęp na zasadzie niezbędnych minimalnych uprawnień w ramach zarządzania dostępem do danych.
Znaczenie podejścia zero-trust
Podejście zero-trust jest istotne w zapewnianiu lepszego bezpieczeństwa organizacji i zmniejszaniu ryzyka dla cyberbezpieczeństwa. Organizacje muszą wdrażać zabezpieczenia zero-trust, aby zapobiegać nieautoryzowanemu dostępowi do poufnych danych i systemów. Oto korzyści wynikające z zabezpieczeń zero-trust.
Zapewnienie dostępu do sieci tylko upoważnionym użytkownikom
Dzięki podejściu zero-trust organizacje zapewniają, że tylko upoważnieni użytkownicy uzyskują dostęp do sieci poprzez ciągłą weryfikację tożsamości cyfrowych wszystkich użytkowników ludzkich i niebędących ludźmi. Gwarantuje to również, że użytkownicy mają dostęp tylko do potrzebnych zasobów, a nie do całej sieci. Podejście zero-trust pomaga organizacjom uzyskać pełną widoczność w zakresie tego, kto łączy się z siecią, skąd się łączy i do czego uzyskuje dostęp.
Ograniczenie cyberataków
Cyberatak to atak na komputery, sieci lub systemy, przeprowadzany przez cyberprzestępców w celu kradzieży poufnych informacji albo uzyskania do nich dostępu. Typowe cyberataki stosowane przez cyberprzestępców w celu uzyskania nieautoryzowanego dostępu do sieci organizacji to ataki siłowe i wyłudzanie informacji. Podejście zero-trust pomaga zmniejszyć liczbę udanych cyberataków poprzez ciągłą i jednoznaczną weryfikację cyfrowych podmiotów wszystkich użytkowników, którzy próbują uzyskać dostęp do sieci. Jeśli nieautoryzowany użytkownik próbuje uzyskać dostęp do sieci organizacji, podejście zero-trust udaremni taką próbę, ponieważ nie będzie on mógł zweryfikować swojej tożsamości jako autoryzowany użytkownik.
Ograniczenie skutków naruszeń bezpieczeństwa
Jeśli cyberatak zakończy się sukcesem i dojdzie do naruszenia sieci organizacji, podejście zero-trust pomoże ograniczyć skutki naruszenia bezpieczeństwa. Jedną z podstawowych zasad podejścia zero-trust jest dostęp na zasadzie niezbędnych minimalnych uprawnień. Dostęp taki ogranicza użytkownikowi posiadany poziom dostępu do sieci poprzez przyznanie mu uprawnień tylko i wyłącznie w zakresie niezbędnym do wykonywania powierzonych zadań. Jeśli dane uwierzytelniające użytkownika zostaną naruszone przez cyberprzestępcę, taki atakujący uzyska tylko dostęp na poziomie naruszonego użytkownika. Cyberprzestępca nie będzie w stanie poruszać się wewnątrz sieci ani uzyskiwać dostępu do innych poufnych zasobów.
Jak Keeper® pomaga wdrożyć podejście zero-trust w organizacji?
Keeper wykorzystuje podejście zero-trust i zero-knowledge, aby umożliwić organizacjom przyjęcie podejścia zero-trust w odniesieniu do rozproszonych pracowników przy zachowaniu silnego uwierzytelniania oraz szczegółowego wglądu i kontroli. KeeperPAM™ to menedżer dostępu uprzywilejowanego (Privileged Access Manager), który łączy Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) i Keeper Connection Manager® (KCM) w ujednolicone rozwiązanie. Łącząc EPM, KSM i KCM, KeeperPAM umożliwia organizacjom zabezpieczanie haseł, danych uwierzytelniających, wpisów tajnych i połączeń na jednej platformie. Zapewnia to organizacjom pełną widoczność i kontrolę nad tym, kto uzyskuje dostęp do sieci, skąd się łączy i do jakich zasobów uzyskuje dostęp.