Zero Trust-säkerhetsmodellen är inte ny. Det har funnits sedan John Kindervag från Forrester Research skrev sin artikel "No More Chewy Centers: Introducing the Zero Trust Model of Information Security" 2010.

Zero Trust-metoden är centrerad kring tron ​​att ingen användare eller applikation i sig ska vara betrodd, inte ens de som redan befinner sig inom nätverkets omkrets.

Denna idé omfamnas redan av stora företag och organisationer som Google, Coca-Cola och NSA för att bekämpa det växande hotet om cyberattacker. Det finns dock fortfarande vägspärrar som hindrar dess mainstream-antagande.

Myter om Zero Trust Security

När organisationers intresse för Zero-Trust-modellen ökar, har vissa missuppfattningar om ramverkets grundläggande principer kommit i vägen för antagandet. Här är några myter du inte ska tro på.

Myt ett: Noll tillit skapar en kultur av misstro

En vanlig missuppfattning om Zero Trust är att det främjar idén om att inte lita på dina anställda. Medan Zero Trust-ramverket kräver att företag granskar användare som kommer åt deras nätverksresurser, bör det inte misstolkas som något personligt.

instagram viewer

Faktum är att förtroende representerar en sårbarhet som kan utsätta din organisation för en attack. Cyberkriminella utnyttjar specifikt förtroende för att rikta in sig på företag, och Zero Trust erbjuder ett sätt att mildra detta. Det motsvarar ett nyckelkortsinträde istället för att låta alla komma in i en byggnad.

Förbi använder principen om minsta privilegium (POLP), organisationer kan anpassa sina tröskelpolicyer så att användare endast ges åtkomst till de resurser de behöver baserat på det förtroende de har förtjänat.

Myt två: Zero Trust är en produkt

Zero Trust är en strategi eller ramverk, inte en produkt. Det är byggt kring idén att aldrig lita på och alltid verifiera.

De olika produkterna som erbjuds av leverantörer kan hjälpa till att uppnå Zero Trust; de är dock inte Zero Trust-produkter. De är bara produkter som fungerar bra i Zero Trust-miljön. Så om en leverantör ber dig att köpa deras Zero Trust-produkt, är det en indikation på att de inte förstår det underliggande konceptet.

Relaterad: Vad är ett Zero Trust Network och hur skyddar det dina data?

När de är korrekt integrerade med Zero Trust-arkitekturen kan olika produkter effektivt minimera attackytan och begränsa sprängradien i händelse av ett intrång. När den väl är fullt implementerad kan en Zero Trust-lösning med kontinuerlig verifiering helt eliminera attackytan.

Myt tre: Det finns bara ett sätt att implementera Zero Trust

Zero Trust är en samling säkerhetsprinciper som involverar ständig verifiering, principen om minsta privilegie-åtkomst och att mildra attackytan.

Under åren har två tillvägagångssätt dykt upp för att komma igång med en Zero Trust-modell. Det första tillvägagångssättet börjar med identitet och involverar multifaktorautentisering, vilket ger snabba resultat.

Relaterad: Vad är tvåfaktorsautentisering? Här är varför du bör använda den

Den andra metoden är nätverkscentrerad och börjar med nätverkssegmentering. Konceptet innebär att skapa nätverkssegment för att styra trafiken inom och mellan dessa segment. Nätverksadministratörer kan sedan upprätthålla separata auktoriseringar för varje segment, vilket begränsar spridningen av laterala hot i ett system.

Myt fyra: Noll förtroende tjänar bara stora företag

Google var ett av de första företagen att implementera Zero Trust-arkitekturen som svar på Operation Aurora 2009. Detta var en serie attacker riktade mot stora företag som Google, Yahoo, Morgan Stanley och Adobe Systems.

När Google antog Zero Trust-modellen direkt efter attackerna trodde (och tror fortfarande) många företag att den bara gäller stora organisationer. Denna uppfattning skulle vara sann endast om cyberattacker var begränsade till stora företag, vilket inte är fallet. I verkligheten, ca 46 procent av dataintrången 2021 riktade sig till småföretag.

Medan media tenderar att täcka dataintrång som påverkar stora företag, råder det ingen tvekan om att små företag också behöver skydd mot cyberattacker.

Den goda nyheten är att små organisationer inte behöver bryta banken för att implementera Zero Trust-modellen. Eftersom det inte är en produkt kan företag introducera den gradvis genom att tilldela en blygsam årlig investering i Zero Trust-arkitekturen.

Myt fem: Noll förtroende hindrar användarupplevelsen

Ett av hindren för att använda Zero Trust är den upplevda effekten på användarupplevelsen. Det är förståeligt att anta att användarnas produktivitet och smidighet skulle bli lidande när man kontinuerligt verifierar användarnas identiteter. Men när det är korrekt implementerat kan Zero Trust leverera en användarvänlig upplevelse.

Organisationer kan bedöma användarprofiler och kombinera riskbaserad autentisering med maskininlärning för att identifiera risker och fatta snabba åtkomstbeslut. Om risken är hög kan systemet kräva ytterligare ett autentiseringssteg eller helt blockera åtkomst för att skydda sina resurser. Tvärtom kan det eliminera autentiseringsproblem om risken är låg.

En Zero Trust-strategi minskar också komplexiteten på den administrativa sidan av saken. Entreprenörer och anställda kommer inte längre att vara säkerhetsansvar om de slutar göra affärer med dig. Under en effektiv Zero Trust-modell kommer systemet omedelbart att avsluta deras tillgång till nyckeltillgångar, vilket eliminerar bakdörrar.

Myt sex: Zero Trust är begränsad till lokal miljö

Många företag ser fortfarande Zero Trust som en modell som bara kan hanteras på plats. Detta blir ett stort problem eftersom känslig data nu finns i hybrid- och molnmiljöer. Med cyberattacker och hacks som påverkar lokal arkitektur ökar, flyttar fler och fler företag till molnet.

Den goda nyheten är att Zero Trust snabbt går vidare med det.

Relaterad: De bästa dataintrången i molnsäkerheten under de senaste åren

Genom att etablera en Zero Trust-arkitektur i molnet kan företag skydda känslig data och minska exponeringen av sårbara tillgångar i sitt nätverk.

När kulturen för distansarbete intensifieras och cyberkriminella utvecklar nya sätt att utnyttja sårbarheter riskerar företag som förlitar sig på lokal infrastruktur att störa dem.

Lita aldrig på; Verifiera alltid

Baserat på antalet dataintrång som riktar sig mot organisationer är det uppenbart att den gamla skolans strategi för säkerhet inte räcker. Även om många tror att Zero Trust är dyrt och tidskrävande, är det ett fantastiskt motgift mot säkerhetsproblemen just nu.

Zero Trust-modellen försöker ta bort förtroendebaserade system helt enkelt för att den utnyttjas för ofta i cyberattacker. Det fungerar utifrån principen att alla och allt ska verifieras innan man får tillgång till nätverksresurserna. Detta är en värdig strävan för företag som vill minska risker och förbättra sin säkerhetsställning.

Hur kan Zero-Trust Security förhindra Ransomware-attacker?

Den traditionella säkerhetsmodellen har visat sig vara ineffektiv mot ransomware. Lär dig varför nollförtroende är det bästa sättet att besegra cyberattacker.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • Online säkerhet
  • Cybersäkerhet
  • Sekretess online
  • Affärsteknik
Om författaren
Fawad Ali (25 artiklar publicerade)

Fawad är en IT- och kommunikationsingenjör, blivande entreprenör och en författare. Han gick in på arenan för innehållsskrivande 2017 och har arbetat med två digitala marknadsföringsbyråer och många B2B & B2C-kunder sedan dess. Han skriver om säkerhet och teknik på MUO, med syftet att utbilda, underhålla och engagera publiken.

Mer från Fawad Ali

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera