Zero Trust

Kas ir Zero Trust?

Zero Trust ir visaptverošs IT drošības modelis un ietver kardināli atšķirīgu pieeju IT sistēmu izveidē. Tas atzīst perimetra jēdziena izzušanu mūsdienu IT vidē un pieņem faktu, ka nevienam no mums nav pilnīgas informācijas par katras sistēmu komponentes darbību. Īsāk sakot, Zero Trust pieeja nepieņem neko par pilnībā drošu un nepārtraukti pārbauda visu.

Liela daļa vadošo kiberdrošības ekspertu un par jomu atbildīgo institūciju uzskata, ka Zero Trust ir vienīgais reālais dzīvei piemērotais IT drošības modelis.

Zero Trust pamatprincipi

  • IDENTITĀTE – lietotāju, servisu un iekārtu identitātes pārvaldība;
  • TĪKLS/INFRASTRUKTŪRA – datortīkla un infrastruktūras iekārtu arhitektūra un pārvaldība;
  • DATI - datu pārvaldība;
  • PROGRAMMATŪRA – aplikāciju arhitektūra un pārvaldība;
  • IEKĀRTAS – gala iekārtu pārvaldība, t.sk. darbs no mājas datoriem un cita veida nepārvaldīto iekārtu scenāriji.


Zero Trust nav iekārta vai licence, ko Jūs varētu nopirkt. Tie ir principi, kas jāievēro katras sistēmas izbūvē. Pakāpeniski ieviešot šos principus, klientiem ir jānodrošina efektīva iekšējā koordinācija, lai, uzlabojot katru sistēmu atsevišķi, tiktu nodrošināta savietojamība. Tas ir svarīgi, lai nerastos pārlieku lielas izmaksas vai projektu riski, kas bieži ir saistīti ar centieniem vienlaikus izmainīti visu pēc t.s. “ūdenskrituma metodes”.

Kā tas strādā?

Izvērtējiet, kurā Zero Trust modeļa līmenī šobrīd atrodas Jūsu uzņēmums:


UZSĀKŠANA

Pirmais līmenis

Vai Jūs samazināt paroļu uzlaušanas risku, izmantojot tādas autentifikācijas metodes kā MFA (Multi-Factor Authentication) un SSO (Cloud Single Sign On), kas nodrošina drošu piekļuvi mākoņpakalpojumiem?

Vai nodrošināt ierīču savstarpējās savietojamības, mākoņpakalpojumu un paroļu ievades pārskatāmību, kas ļauj izvairīties no nevēlamiem drošības apdraudējumiem?

Vai organizācijas tīkls ir segmentēts un tiek nodrošināta aizsardzība pret iekšējā tīkla apdraudējumu?


ADVANCĒTS

Otrais līmenis

Vai izmantojat reāllaikā veiktu risku analīzi, kas ļauj novērtēt lietotāju veiktās darbības un ierīču drošības stāvokli?

Vai apkopojat drošības sistēmas sniegtos signālus, lai atklātu potenciālos draudus un tos pietiekami ātri novērstu?

Vai identificējat un novēršat iespējamos apdraudējumus, kas radušies nepareizi veiktu konfigurāciju un labojumu dēļ?


OPTIMĀLS

Trešais līmenis visdrošākais aizsardzības līmenis

Vai apdraudējuma konstatēšanas brīdī uzsākat efektīvu aizsardzības stratēģijas īstenošanu?

Vai organizācijas tīkls ir aizsargāts, izmantojot automatizētu apdraudējumu identificēšanas opciju, lai potenciāli augsta riska apdraudējumi tiktu likvidēti vēl ātrāk?

Vai saņemtos signālus par ierīču darbību un drošības stāvokli analizējat ar mērķi uzlabot lietotāju pieredzi un optimizēt Zero Trust stratēģijas pielietošanu organizācijā?