Det ser ud som om hacking bliver mere voldsomt, og mange virksomheder krymper for at finde ud af, hvad de skal gøre for at forhindre faldende offer for angreb på angreb. I mange år har de opereret under en model, der var lidt lukrativ, men tiden er tilsyneladende forbi og dømmes af den imponerende mængde poster, der er overskredet fra databaser over hele verden. Det er tid til noget nyt. Det er tid til nul tillidsmodeller. Men hvad er det her? Og hvordan kan det hjælpe virksomheder med at undgå at lekke data som en bundløs spand?

Hvad er Zero Trust?

Som navnet antyder, modvirker nul tillidsmodeller virksomhederne fra at have tillid til nogen del af deres it-infrastruktur, når det er muligt. Indtil for nylig har langt de fleste virksomheder fokuseret på mistillid til omverdenen. Den seneste stigning i raffinement af hackingforsøg kompromitterer imidlertid også deres interne netværk.

Dybest set kan du ikke længere stole på, hvad der foregår inde i virksomhedens vægge heller. Hvis nogen bringer en telefon inficeret med malware ind i et internt netværk, er det helt sikkert, at infektionen kan spredes gennem systemet og kompromittere hele infrastrukturen uden stor indsats fra hackeren, der plantede den.

Infiltrering er ikke så hård som den plejede at være. Du kan manipulere folk til at give dig adgang til ting, som ellers ikke skal have adgang til. Spredning af bekvemmelighedsorienterede teknologier i virksomheder frembyder også betydelige svage punkter, da de ikke altid er bygget med sikkerhed i tankerne.

Mottoet "tillid, men bekræft" er ikke længere relevant her. I stedet ændrer nul tillidsmodeller dette til "aldrig tillid, altid verificere."

Hvordan betyder Zero Trust Stop Hackers?

Selv om nul tillid arkitekturer ikke er bygget til at bekæmpe hackere, er de ment at gøre det så vanskeligt som muligt at kompromittere et helt system. I stedet for at forbinde alt i et netværk har hvert stykke et separat segment, der tvinger kræfterne til at være angriberne for at gentage udnyttelsesprocessen hver gang de ønsker at bevæge sig "sideværts".

For at sige dette simpelthen: Dette gør netværket så vanskeligt at tygge, at hackere ville give op og søge efter grønnere græsgange andetsteds. Hvis du kompromitterer en del af arkitekturen, forbliver resten af ​​det i sit eget rum, hvilket gør fremskridt utroligt besværligt.

Lad os sætte ideen i gang: Hvis du har en salgsafdeling, vil du kun give dem adgang til de data, de har brug for til at udføre deres job. Det betyder bare at give dem adgang til de kundedata, der er relevante for markedsføring (som f.eks. Hvilke produkter de købte osv.). Finansielle oplysninger skal derimod kun fås af regnskabsafdelingen.

Denne type model ville gøre det umuligt for en hacker at få adgang til en kommerciel database ved at kompromittere legitimationsoplysninger fra en salgsrepræsentant.

Ud over compartmentalization bør en nul tillidsmodel også have andre principper på plads:

  • Begræns mængden af ​​adgang hver medarbejder har, så de kun har de data, der kræves for at gøre deres arbejde korrekt.
  • Log alt og sørg for, at du kan se, hvordan data strømmer gennem din infrastruktur, hvilket gør det lettere at forstå den vej, et angreb tager, når det sker.
  • Brug multi-factor-godkendelse for at undgå mere lige angreb.

Som jeg sagde tidligere, er nul tillid ikke ment at stoppe angreb, men det virker som en proaktiv metode for at sikre, at hackere har svært ved at gøre, hvad de vil.

Kender du nogen kreative måder, hvor virksomheder har integreret nul tillid arkitektur? Fortæl os alt om det i en kommentar!