Zephyrnet-logo

Len deg inn i null tillit for å sikre sikkerhet i tider med smidighet

Dato:

Dårlige skuespillere øker raskt phishing-kampanjer, sette opp ondsinnede nettsteder og sende ondsinnede vedlegg for å dra full nytte av pandemien og brukernes behov for informasjon, deres frykt og andre følelser. Oftere enn ikke er målet kompromiss med påloggingsinformasjon.

null tillit reise

Mange organisasjoner gir mer tillit til brukere på intranettet sammenlignet med brukere på internett. Ansatte som jobber hjemmefra – mens de ubevisst surfer på potensielt skadelige nettsteder og klikker på behandlede COVID-19-kart som laster ned skadelig programvare – bruker bedriftens bærbare datamaskiner og VPN-er for å koble til bedriftsnettverket og får derfra en mye større grad av handlingsfrihet når det gjelder tilgang til forskjellige ressurser.

Når en brukers legitimasjon er kompromittert, kan denne implisitte tilliten knyttet til en brukers lokalitet for tilgang fra intranettet utnyttes for å spre skadelig programvare sideveis i organisasjonen. Det er derfor klart at det ikke lenger er mulig å takle sikkerhet med en internett-versus-intranett-tilnærming, der eiendeler innenfor nettverksomkrets anses som trygge.

En god måte å navigere i dette minefeltet og sikre en organisasjon på er å anta at alt er mistenkelig og vedta en tilnærming med null tillit. Zero trust har som mål å eliminere implisitt tillit assosiert med lokaliteten for brukertilgang, for eksempel brukere på intranett versus Internett, og flytter fokus for sikkerhet til applikasjoner, enheter og brukere.

Her er noen viktige punkter du bør huske på når du legger ut på en null tillitsreise:

Null tillit er en reise, ikke et produkt

Det som virkelig er viktig å forstå om null tillit er at det ikke er et produkt eller et verktøy. Null tillit er et rammeverk, en tilnærming til å administrere IT- og nettverksdrift som bidrar til å drive beskyttelse og forhindre sikkerhetsbrudd. Zero trust har som mål å ha en konsistent tilnærming til sikkerhet, uavhengig av om en bruker får tilgang til data og applikasjoner fra intranettet eller internett.

I streben etter dette forsøker zero trust faktisk å forenkle sikkerheten ved å eliminere behovet for separate rammer, separate verktøy og separate retningslinjer for sikkerhet basert på lokalitet for tilgang (f.eks. å ha en dedikert VPN-infrastruktur for ekstern tilgang).

Det sikrer også at brukerne får en konsistent opplevelse uavhengig av hvor de jobber fra. Ved å legge vekt på applikasjoner, brukere og enheter og eliminere implisitt tillit assosiert med interne nettverk, har null tillit i hovedsak som mål å redusere kostnadene forbundet med å administrere ulike sikkerhetsinfrastrukturer knyttet til eksterne kontra interne grenser. Zero trust har som mål å oppnå dette ved å kreve et omfattende policyrammeverk for autentisering og tilgangskontroll av alle eiendeler.

Synlighet er hjørnesteinen for null tillit

Nøkkelen til å implementere null tillit er å bygge innsikt i alle eiendeler (applikasjoner, enheter, brukere) og deres interaksjoner. Dette er viktig for å definere og implementere en omfattende autentiserings- og tilgangskontrollpolicy. En stor utfordring som sikkerhetsteam står overfor i dag er at tilgangskontrollpolicyer har en tendens til å være for løse eller tillate eller knyttet til nettverkssegmenter i stedet for eiendeler, og dermed gjøre det lettere for dårlige aktører å bevege seg sideveis i en organisasjon.

Ved å legge vekt på eiendeler og bygge ut et eiendelkart, kan opprettelse og håndheving av politikk forenkles. Og fordi policyene er knyttet til eiendeler og ikke nettverkssegmenter, kan det samme settet med policyer brukes uavhengig av hvor en bruker får tilgang til data og applikasjoner fra.

Oppdagelse av eiendeler kan oppnås på mange måter. En utmerket tilnærming til kartlegging og oppdagelse av eiendeler er å utnytte metadata som kan trekkes ut fra nettverkstrafikk. Nettverkstrafikk gjør det mulig å oppdage og telle opp eiendeler som kan gå glipp av gjennom andre mekanismer. Eldre applikasjoner så vel som moderne applikasjoner bygget ved hjelp av microservices, tilkoblede enheter og brukere, kan alle oppdages gjennom nettverkstrafikksynlighet, deres interaksjoner kartlegges, og dermed forenkle byggingen av en ressurskart-grunnlinje. Å ha en slik grunnlinje er avgjørende for å bygge den riktige policymodellen for autentisering og tilgangskontroll.

Krypter alt

Mens autentisering og tilgangskontroll er avgjørende i en verden med null tillit, er det også personvern. Autentisering sikrer at endepunktene i en samtale vet hvem som er i den andre enden. Tilgangskontroll sikrer at kun de tillatte eiendelene kan nås av brukeren. Det er imidlertid fortsatt mulig for en dårlig aktør å "snoke" etter gyldig kommunikasjon og gjennom det få tilgang til sensitiv informasjon (inkludert passord og konfidensielle data).

Et område med implisitt tillit i mange organisasjoner er at kommunikasjon på bedriftens intranett har en tendens til å være i klartekst for mange applikasjoner. Dette er en feil. Vi skal ikke anta at kommunikasjon på bedriftens interne nett er sikker bare i kraft av å være på bedriftens nett. Når vi utfører enhver transaksjon på Internett bruker vi TLS ("https"), som krypterer dataene.

Kommunikasjon på intranettet bør ikke være annerledes. Vi bør jobbe under forutsetningen om at dårlige aktører allerede har et fotavtrykk på selskapets nettverk. Følgelig bør all kommunikasjon mellom brukere, enheter og applikasjoner være kryptert for å sikre personvern. Dette er enda et skritt for å sikre at et konsistent sikkerhetsrammeverk kan brukes for brukere på internett og på intranettet.

Kryptering av all trafikk på et selskaps nettverk gjør det selvfølgelig vanskeligere å feilsøke applikasjonsproblemer og nettverksproblemer, og gjør det vanskeligere for sikkerhetsteam å identifisere trusler eller ondsinnet aktivitet. I tillegg, i spesifikke vertikaler, kan dette gjøre overholdelse til en utfordring på grunn av manglende evne til å føre aktivitetslogger over spesifikk nødvendig aktivitet. Av denne grunn kan det være fordelaktig å utnytte en nettverksbasert løsning for målrettet nettverkstrafikkdekryptering når man går mot en modell der all trafikk på intranettet er kryptert.

Implementere en kontinuerlig overvåkingsstrategi

Bedriftsnettverk er ikke statiske. De utvikler seg kontinuerlig med nye brukere, enheter, applikasjoner som legges til og gamle som avvikles. I disse tider hvor kapasiteten skaleres dynamisk opp og ned, nye applikasjoner raskt kommer på markedet, og flere IT- og OT-enheter kommer på nett, har nettverket aldri vært mer dynamisk.

Skymigrering endrer ytterligere selve naturen til et nettverk og forestillingen om hva som er "internt" kontra "eksternt". Å få på plass et rammeverk for autentisering, tilgangskontroll og kryptering er halve løsningen. Den andre halvparten setter på plass en kontinuerlig overvåkingsstrategi for å oppdage endringer og for å sikre at enten endringene er i samsvar med policyen eller at policyen utvikler seg for å imøtekomme endringene. Overvåking av nettverkstrafikk gir en ikke-påtrengende og likevel pålitelig tilnærming til å oppdage endringer samt identifisere uregelmessigheter.

Nettverksbasert overvåking kan brukes sammen med endepunktsovervåking for å få en mer fullstendig oversikt. I mange situasjoner kan nettverksbasert overvåking brukes til å finne applikasjoner og enheter som endepunktsovervåking er slått av enten utilsiktet eller ondsinnet, eller hvor endepunktsovervåking ikke kan implementeres.

Når dårlige aktører får et fotavtrykk på et system, prøver de vanligvis å slå av eller omgå endepunktovervåkingsagenter. Overvåking av nettverkstrafikk gir en konsistent og pålitelig strøm av telemetridata i mange av disse scenariene for trusseldeteksjon og samsvar.

Ettersom organisasjoner blir tvunget til å vende seg mot arbeid hjemmefra-paradigmet, vil behovet for å raskt skalere applikasjoner og infrastruktur fortsette å legge stress på ulike team i organisasjonen. Pandemi eller ikke, noen av disse endringene vil bli permanente. Med andre ord, i mange tilfeller er det kanskje ikke en "gå tilbake til hvordan det pleide å være". Å omfavne overgangen til et rammeverk med null tillit vil bidra til å sikre at når organisasjoner tilpasser seg en ny normal, fortsetter sikkerheten å holde tritt og fungerer som en paraply av beskyttelse som smidighet og innovasjon trives innenfor.

Kilde: https://www.helpnetsecurity.com/2020/06/02/zero-trust-journey/

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?