Zero Trust Security: Sikker fremtid eller urealistisk drøm?

Null tillit er en proaktiv sikkerhetsstrategi, og det er grunnen til at teknologier som støtter denne strategien, blir stadig mer populære i en tid preget av økende sikkerhetsutfordringer.

Tradisjonelt har tillit stått sentralt i cybersikkerhetsdiskusjoner. Kjernen i cybersikkerhet har vært avhengig av «pålitelig» nettverksinfrastruktur, brukere, enheter, leverandører og andre komponenter.

Denne tilnærmingen har utvilsomt spilt en viktig rolle i å beskytte bedrifter, deres data og enkeltpersoner. Men i en verden som stadig blir mer teknologisk avansert, har angripere begynt å utnytte svakhetene ved denne tillitsbaserte tilnærmingen, hovedsakelig på grunn av:

  • En utdatert sikkerhetsmodell, ofte beskrevet som et «slott-og-grav»-konsept, der sikkerhetskontroller er konsentrert rundt virksomhetens ytre grenser. Hvis en hacker eller skadelig programvare klarer å bryte denne grensen, får de fri tilgang til det indre nettverket, noe som fører til omfattende skader.
  • Utdaterte tilgangskontroller, som en nettverksbrannmur uten innsikt i eller kontroll over hvilke applikasjoner og tjenester brukerne benytter. Kompromittering av nettverket kan gi hackere uautorisert tilgang til disse applikasjonene.
  • VPN-teknologier, selv om de er effektive for å sikre datakommunikasjon og opprettholde konfidensialitet, gir ikke alltid en fullstendig løsning for autorisasjon og autentisering.
  • Endringer i arbeidsmønstre, som «ta-med-din-egen-enhet»-policyer (BYOD) og fjernarbeid, der ansatte bruker sine egne enheter. Hvis et solid sikkerhetssystem ikke er implementert, kan dette føre til datalekkasjer.

Disse sikkerhetsutfordringene har ført til utviklingen av et mer fleksibelt, dynamisk og brukervennlig system som tilbyr et høyere sikkerhetsnivå: Null tillit sikkerhet.

I denne artikkelen skal vi se nærmere på Null tillit sikkerhet, inkludert dens prinsipper, hvordan man implementerer den og noen interessante fakta.

La oss begynne utforskningen!

Hva er Null Tillit?

Null tillit er en moderne sikkerhetsmetode som krever at alle brukere, både innenfor og utenfor organisasjonens nettverk, kontinuerlig må autoriseres, autentiseres og valideres med hensyn til sikkerhetsstatus og konfigurasjon før de får tilgang til nettverket, data og applikasjoner.

Denne tilnærmingen bruker avanserte sikkerhetsteknologier, som flerfaktorautentisering (MFA), neste generasjons endepunktsikkerhet og identitets- og tilgangsstyring (IAM) for å verifisere brukeridentiteter samtidig som sikkerheten opprettholdes.

I tillegg til å tilby streng verifisering av brukeridentitet, beskytter Null tillit brukere og applikasjoner mot avanserte internetttrusler.

Uttrykket «Null tillit» ble populært gjennom John Kindervag fra Forrester, men ble faktisk skapt av Stephen Paul Marsh i april 1994, basert på hans avhandling ved University of Stirling om datasikkerhet.

Mange av konseptene i Null tillit er ikke nye. Marshs studie understreker at tillit er begrenset og overskrider menneskelige aspekter som etikk, moral og lovlighet. Han fremstiller tillit som en matematisk konstruksjon.

Null tillit handler om å avvise ideen om at organisasjoner automatisk skal stole på enheter eller brukere, selv om de er koblet til bedriftens LAN eller har blitt verifisert tidligere. Tilnærmingen krever klar sanntidsinnsikt i brukerattributter som brukeridentitet, fastvareversjoner, endepunktsmaskinvaretype, OS-versjoner, sårbarheter, oppdateringsnivåer, brukerpålogginger, installerte applikasjoner og hendelsesdeteksjoner.

Takket være sine robuste sikkerhetsfunksjoner, blir Null tillit stadig mer populært, og flere organisasjoner, inkludert Google med deres BeyondCorp-prosjekt, har begynt å implementere det.

Hovedårsakene til denne økende bruken er den økende forekomsten av cyberangrep som retter seg mot endepunkter, lokale enheter, nettverk, data, skyapplikasjoner og annen IT-infrastruktur. I tillegg har covid-19-pandemien, som tvang mange til å jobbe hjemmefra, bidratt til en global økning i cyberangrep.

Dermed fremstår sikkerhetstilnærminger som Null tillit som et relevant og levedyktig valg.

En rapport anslår at det globale markedet for Null tillit-sikkerhet vil vokse med en årlig sammensatt vekstrate (CAGR) på 17,4 %, og nå 51,6 milliarder USD innen 2026, opp fra 19,6 milliarder USD i 2020.

Noen av de vanlige terminologiene innenfor Null tillit-tilgang inkluderer Null tillit-applikasjonstilgang (ZTAA), Null tillit-nettverkstilgang (ZTNA) og Null tillit-identitetsbeskyttelse (ZTIP).

Hva er kjerneprinsippene for Null Tillit?

Null tillit-sikkerhetskonseptet bygger på følgende prinsipper, som er avgjørende for å sikre et organisasjonsnettverk:

Tilgang med minst nødvendige rettigheter 🔐

Dette grunnleggende konseptet sikrer at brukerne kun får det tilgangsnivået som er nødvendig for å utføre sine arbeidsoppgaver og roller. Dette reduserer brukerens eksponering for sensitive deler av nettverket.

Brukeridentifikasjon ✔️

Det er viktig å ha full oversikt over hvem som har tilgang til nettverket, applikasjonene og dataene dine. Autentisering og autorisasjon må verifiseres ved hver tilgangsforespørsel for å styrke organisasjonens sikkerhet.

Mikrosegmentering 🍱

Dette innebærer å dele opp sikkerhetsperimetret i mindre soner. Prosessen er også kjent som sonering, og sikrer at det er separat tilgang for forskjellige deler av nettverket. Det er viktig å kontinuerlig administrere og overvåke data mellom disse sonene for å eliminere unødvendige privilegier.

Bruk av avanserte forebyggende teknikker 🛑

Null tillit anbefaler å bruke avanserte forebyggende teknikker for å stoppe nettangrep og redusere skade. Flerfaktorautentisering (MFA) er en slik teknikk for å verifisere brukeridentitet og styrke nettverkssikkerheten. Dette kan innebære sikkerhetsspørsmål, SMS-bekreftelser eller logiske øvelser. Jo flere autentiseringspunkter som implementeres, desto sterkere blir organisasjonens sikkerhet.

Overvåking av enhetstilgang i sanntid 👁️

I tillegg til å kontrollere brukertilgang, må enhetstilgangen overvåkes i sanntid for å ha oversikt over hvor mange enheter som forsøker å få tilgang til nettverket. Alle disse enhetene må autoriseres for å minimere risikoen for angrep.

Hva er fordelene?

Null tillit gir en robust strategi for organisasjonssikkerhet og nettverksresiliens. Det gir flere fordeler for virksomheten din, inkludert:

Beskyttelse mot både eksterne og interne trusler

Null tillit tilbyr strenge retningslinjer for å stoppe eksterne trusler og beskytte virksomheten din mot skadelige interne aktører. Interne trusler kan ofte være mer alvorlige, da de utnytter tilliten som gis til ansatte.

En rapport fra Verizon viser at omtrent 30 % av alle datainnbrudd involverer interne aktører.

Derfor er «aldri stol på, alltid verifiser» et sentralt konsept i Null tillit. Ved å implementere utvidet og eksplisitt autentisering og overvåke hver tilgang til data, enheter, servere og applikasjoner, vil ingen interne aktører kunne misbruke sine privilegier.

Databeskyttelse

Null tillit bidrar til å hindre skadelig programvare eller ansatte i å få tilgang til større deler av nettverket. Begrensning av tilgang og varigheten av tilgangen bidrar til å redusere risikoen for angrep, og selv om et brudd skjer, begrenses omfanget av skaden. Dette sikrer at bedriftens data er beskyttet mot hacking. Selv om skadelig programvare skulle bryte gjennom brannmuren, vil den bare kunne få tilgang til begrensede data i en begrenset tidsperiode.

Null tillit beskytter ikke bare dine data, men også dine immaterielle rettigheter og kundenes data. Ved å forhindre angrep, bevares bedriftens omdømme og kundenes tillit. I tillegg unngås store tap og andre økonomiske konsekvenser.

Større synlighet i nettverket

Siden Null tillit ikke tillater tillit til noen eller noe, kan du nøye overvåke aktivitet og ressurser. Intensiv overvåking gir fullstendig innsikt i hvilke enheter og brukere som har tilgang til nettverket, inkludert detaljer om applikasjoner, brukere, lokasjon og tidspunkt for hver tilgangsforespørsel. Ved mistenkelig atferd vil sikkerhetsinfrastrukturen flagge aktiviteten og spore den i sanntid for omfattende sikkerhet.

Sikring av ekstern arbeidsstyrke

Fjernarbeid har blitt mer vanlig, spesielt etter covid-19-pandemien. Dette har også ført til økte cyberrisikoer på grunn av svak sikkerhetspraksis på enheter og nettverk til ansatte som jobber fra forskjellige steder i verden. Tradisjonelle brannmurer har vist seg å være ineffektive, noe som øker risikoen for data som lagres i skyen.

Med Null tillit overtar brukeridentifikasjon og verifisering på hvert nivå de tradisjonelle perimeterkonseptene. Identitet knyttes til hver enhet, bruker og applikasjon som forsøker å få tilgang til nettverket. Dette gir en robust beskyttelse for hele arbeidsstyrken uansett hvor de befinner seg eller hvor dataene er lagret.

Forenkler IT-administrasjonen

Null tillit-sikkerhet er avhengig av kontinuerlig overvåking, kontroll og analyser. Automatisering kan lette prosessen med å evaluere tilgangsforespørsler. Manuelle godkjenningsprosesser kan være tidkrevende og redusere arbeidsflyten, noe som påvirker forretningsmål og inntekter. Ved å bruke automatiseringsverktøy som Privileged Access Management (PAM), kan tilgangsforespørsler vurderes basert på sikkerhetsidentifikatorer for å gi automatisk tilgang. Dermed behøver ikke IT-teamet godkjenne hver forespørsel, noe som reduserer risikoen for menneskelige feil. Systemet flagger mistenkelige forespørsler, slik at administratorer kan ta grep. Automatisering frigjør dermed ressurser slik at arbeidsstyrken kan fokusere på innovasjon i stedet for dagligdagse oppgaver.

Sikrer etterlevelse

Siden hver tilgangsforespørsel blir vurdert og loggført med detaljer, bidrar Null tillit til å opprettholde etterlevelse av reguleringer. Systemet sporer tidspunkt, applikasjoner og lokasjon for hver forespørsel, og skaper et detaljert revisjonsspor. Dette gjør styringen mer effektiv og sikrer at organisasjonen unngår risikoer forbundet med manglende overholdelse av regler.

Hvordan implementere Null Tillit?

Hver organisasjon har unike behov og utfordringer, men visse aspekter er felles for alle organisasjoner. Derfor kan Null tillit implementeres på tvers av alle virksomheter, uavhengig av type eller bransje. Her er en guide for implementering av Null tillit-sikkerhet i din organisasjon:

Identifiser sensitive data

Når du har oversikt over hvilke sensitive data du har, hvor de befinner seg og hvordan de flyter, kan du velge den beste sikkerhetsstrategien. I tillegg til dette er det viktig å identifisere eiendeler, tjenester og applikasjoner. Du må også vurdere nåværende verktøysett og eventuelle hull i infrastrukturen som kan utgjøre sikkerhetshull.

  • Sørg for at de mest kritiske dataene og eiendelene er beskyttet med høyeste prioritet for å forhindre kompromittering.
  • Klassifiser dataene dine som: konfidensielle, interne og offentlige. Benytt mikrosegmentering eller sonering. Opprett små dataenheter for forskjellige soner som er koblet sammen i et utvidet nettverksøkosystem.

Kartlegg dataflyt

Vurder hvordan dataene dine beveger seg over nettverket, inkludert transaksjonsflyter, som kan være i flere retninger. Dette bidrar til å optimalisere dataflyt og opprette mikronettverk. Husk plasseringen av sensitive data, hvem som har tilgang til dem, og implementer strengere sikkerhetspraksis.

Etabler Null tillit mikronettverk

Når du har kartlagt dataflyten i nettverket, kan du opprette mikronettverk for hver dataflyt, og tilpasse sikkerhetspraksisen til hvert bruksområde. Bruk virtuelle og fysiske sikkerhetskontroller, som:

  • Implementer mikronettverk for å forhindre uautorisert bevegelse på tvers av nettverket. Du kan segmentere organisasjonen din etter lokasjon, brukergrupper eller applikasjoner.
  • Introduser flerfaktorautentisering (MFA), som tofaktorautentisering (2FA) eller trefaktorautentisering (3FA). Disse sikkerhetskontrollene gir et ekstra sikkerhetslag for alle brukere innenfor og utenfor organisasjonen.
  • Implementer tilgang med minst nødvendige rettigheter, basert på plasseringen av sensitive data og hvordan de flyter.

Overvåk Null tillit-systemet kontinuerlig

Overvåk hele nettverket og mikronettverksøkosystemet kontinuerlig for å inspisere, logge og analysere all data, trafikk og aktivitet. Dette gjør det mulig å oppdage og spore ondsinnede aktiviteter for å styrke sikkerheten. Det vil gi en bedre oversikt over hvordan sikkerheten opprettholdes og om Null tillit-implementeringen fungerer effektivt.

Bruk automatiseringsverktøy og orkestreringssystemer

Automatiser prosessene ved hjelp av verktøy og orkestreringssystemer for å maksimere fordelene ved Null tillit-implementeringen. Dette vil spare tid og redusere risikoen for organisasjonsfeil og menneskelige feil.

Nå som du har en bedre forståelse av Null tillit, la oss se nærmere på noen verktøy som kan forenkle implementeringen.

Hvilke Null tillit-sikkerhetsløsninger finnes?

Mange leverandører tilbyr Null tillit-løsninger, inkludert Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec og Appgate SDP.

Null tillit-nettverksløsninger er identitetsadministrasjons- og nettverkssikkerhetsløsninger som hjelper deg med å implementere Null tillit-modellen. Programvaren overvåker kontinuerlig nettverksaktivitet og brukeratferd og autentiserer hver forespørsel. Hvis en bruker forsøker å bryte tillatelser eller oppfører seg unormalt, krever systemet ekstra autentisering. Samtidig samler programvaren data fra trafikklogger, brukeratferd og tilgangspunkter for å gi detaljerte analyser.

Programvaren kan bruke risikobasert autentisering for å kontrollere nettverkstilgang. Her er noen eksempler på Null tillit-nettverksprogramvare:

  • Okta: Benytter skyen til å håndheve sterkere sikkerhetspolicyer. Programvaren integreres med eksisterende identitetssystemer og kataloger for organisasjonen din, samt 4000+ apper.
  • Perimeter 81: Bruker en robust arkitektur med programvaredefinert perimeter og tilbyr bredere nettverkssynlighet, full kompatibilitet, sømløs onboarding og 256-biters bankkvalitetskryptering.
  • SecureAuth Identity Management: Leverer en fleksibel og sikker autentiseringsopplevelse til brukere, og fungerer i alle miljøer.

Andre bemerkelsesverdige Null tillit-nettverksløsninger er BetterCloud, Centrify Zero Trust Privilege, DuoSecurity og NetMotion.

Hva er utfordringene ved å implementere Null Tillit?

Det er flere grunner til at implementering av Null tillit kan være utfordrende for organisasjoner, inkludert:

  • Eldre systemer: Mange eldre systemer, som verktøy, applikasjoner, nettverksressurser og protokoller, brukes i den daglige driften. Identitetsverifisering kan ikke beskytte alle disse, og det vil være svært kostbart å bygge dem om.
  • Begrenset kontroll og synlighet: Mange organisasjoner mangler fullstendig innsikt i sine nettverk og brukere, eller de kan av ulike årsaker ikke implementere strenge protokoller.
  • Regelverk: Myndigheter har ennå ikke formelt adoptert Null tillit. Dette kan skape bekymringer for organisasjoner under sikkerhetsrevisjoner.

For eksempel krever PCI-DSS at segmentering og brannmurer skal brukes for å beskytte sensitive data. Men Null tillit-modellen bruker ikke brannmurer, noe som kan skape risiko for overholdelse. Det er derfor nødvendig med betydelige endringer i regelverket for å sikre at Null tillit-sikkerhet kan tas i bruk.

Konklusjon

Selv om Null tillit fremdeles er i en vekstfase, skaper den stor interesse i sikkerhetsbransjen. Med det økende antallet cyberangrep globalt, er det behov for et robust system som Null tillit.

Null tillit gir en sterkere sikkerhetsarkitektur med identitets- og tilgangskontroller til dine data og transaksjoner ved å verifisere alle enheter og brukere ved hvert tilgangspunkt. Dette kan beskytte organisasjoner mot alle typer trusler på nett, både interne og eksterne, mot både mennesker og programmer.