Изглежда, че хакерството става все по-широко разпространено и много компании се опитват да разберат какво да правят, за да предотвратят попадането в жертва на атаките. В продължение на много години са работили по модела, който е донякъде доходоносен, но времето му очевидно свърши, съдейки по впечатляващия брой записи, нарушени от бази данни по целия свят. Време е за нещо ново. Време е за модели с нулево доверие. Но какво е това? И как това може да помогне на компаниите да избягват изтичането на данни като бездънна кофа?

Какво е Zero Trust?

Както подсказва името, моделите с нулево доверие обезсърчават компаниите да се доверяват на всяка част от тяхната ИТ инфраструктура, когато това е възможно. Доскоро по-голямата част от бизнеса се фокусира върху недоверието към външния свят. Въпреки това, неотдавнашното увеличаване на усъвършенстването на опитите за хакване също компрометира техните вътрешни мрежи.

По принцип вече не можете да се доверите на това, което се случва вътре в стените на вашата компания. Ако някой донесе телефонен номер, заразен с злонамерен софтуер, във вътрешна мрежа, възможно е инфекцията да се разпространява чрез системата и да компрометира цялата инфраструктура без много усилия от страна на хакера, който я е засадил.

Инфилтрацията не е толкова трудна, колкото преди. Можете да манипулирате хората, за да ви даде достъп до неща, които иначе не би трябвало да имате достъп. Разпространението на удобно ориентирани технологии в бизнеса също така представлява значителни слаби страни, тъй като те не винаги са изградени с оглед на безопасността.

Мотото "вярвай, но потвърди" вече не е приложимо тук. Вместо това моделите с нулево доверие променят това, за да "никога не вярват, винаги проверяват".

Как ли Zero Trust Stop Hackers?

Въпреки че архитектурите с нулеви надежди не са създадени за борба с хакерите, те са предназначени да направят възможно най-трудното компрометиране на цялата система. Вместо да свързва всичко в мрежата, всяко от тях има отделен сегмент, който принуждава евентуалните нападатели да повтарят процеса на експлоатация всеки път, когато искат да се движат "странично".

За да направите това просто: Това прави мрежата толкова трудна за дъвчене, че хакерите ще се откажат и ще търсят по-зелени пасища другаде. Ако компрометирате една част от архитектурата, останалата част от нея остава в собственото си пространство, което прави невероятно тромав напредък.

Нека да приложим тази идея на практика: Ако имате отдела за продажби, ще им дадете достъп само до данните, от които те трябва да вършат работата си. Това означава просто да им дадете достъп до клиентските данни, които са от значение за маркетинга (например кои продукти са купили и т.н.). Финансовата информация, от друга страна, трябва да бъде достъпна само от счетоводната служба.

Този тип модел би направил невъзможно хакерът да получи достъп до търговска база данни чрез компрометиране на пълномощията на търговски представител.

В допълнение към разделението, моделът на нулево доверие следва да има и други принципи:

  • Ограничете размера на достъп, който всеки служител има, за да има само данните, необходими за правилната работа.
  • Регистрирайте всичко и се уверете, че можете да видите как потокът от данни се разпространява чрез вашата инфраструктура, което улеснява разбирането на пътя, който атаката поема, когато това се случи.
  • Използвайте многофакторно удостоверяване, за да избегнете по-ясни атаки.

Както казах по-рано, нулевото доверие не е предназначено да спре атаките, но работи като проактивен метод, за да гарантира, че хакерите имат трудно време да правят каквото искат.

Знаете ли какви са творческите начини, по които компаниите са интегрирали архитектура с нулево доверие Кажете ни всичко в коментар!