10 bedste praksisser til implementering af Zero Trust Security

10 bedste praksisser til implementering af Zero Trust Security

Ordsproget 'Sæt dine penge, hvor din mund er' giver et gyldigt argument for at implementere nul tillid-sikkerhed. Hvis dit netværk er værdifuldt for dig, ønsker du ikke at tage nogen chancer: Alle, der ønsker at få adgang til dit system, skal gennemgå grundige sikkerhedstjek.





Der er ikke sådan noget som en traditionel netværksfordel i nul tillidssikkerhed. Alle brugere, hvad enten de er insidere eller udefrakommende, skal være autentificerede og autoriserede. Hvis du implementerer nul-tillidssikkerhed effektivt, hjælper det med at forhindre cyberangreb. Så hvordan implementerer du nul-tillidssikkerhed i dit netværk?





MAKEUSE AF DAGENS VIDEO

1. Udfør en omfattende sikkerhedsvurdering

Den første anløbshavn i implementeringen af ​​nul-tillidssikkerhed er at forstå den aktuelle tilstand af din netværkssikkerhed. Har du allerede nogen sikkerhedsforsvar? Hvis svaret er ja, hvor effektive er de så?





Uanset hvor stærk din nuværende sikkerhed måtte være, kan den ikke være 100 procent effektiv. Identificer de smuthuller, som cyberkriminelle kan bruge til at infiltrere dit netværk. Hvis der er gamle og ubrugte konti på dit system, skal du slippe af med dem, fordi angribere kan bruge dem uden din viden. Din IT-afdeling bør kunne rådgive om dette.

At have en omfattende rapport over din netværkssikkerhed giver dig et klart billede af, hvor du skal fokusere din forsvarsindsats.



2. Vedtag effektive enhedsidentiteter

  En bærbar på et bord

Har du et system til at identificere de enheder, der får adgang til dit netværk? At identificere enhed med adgang gør det nemmere for dig at spore dem, der opretter forbindelse til dit system, hvilket mindsker chancerne for, at cyberkriminelle kan bruge noget nyt til at bryde ind.

Husk på, at cyberangribere udtænker måder at overvinde netværkstjek, så du skal sikre, at du bruger meget stærke enhedsidentiteter, som ikke let kan manipuleres.





Cyberkriminelle kan forsøge at bryde ind i dit system uden en netværksforbindelse. Vær et skridt foran dem ved at sikre, at enheder kan identificeres, selv i mangel af en netværksforbindelse. Tildel en identitet til en enhed, ikke kun en bruger. Sørg desuden for, at hver enhed ikke har flere identiteter.

3. Overvåg og bekræft netværkstrafik

Hvor kommer de enheder, der kommer ind i dit netværk fra? At lade dørene til dit system stå åbne for trafik fra alle og enhver er den nemmeste måde at blive udsat for cyberangreb.





Led al trafik til en central placering og verificer kilder, før de giver dem adgang. Hvis du gør dette manuelt, vil det bremse dine operationer og påvirke brugeroplevelsen negativt. Du kan automatisere processen ved at anvende sikkerhedsovervågningsteknikker såsom packet sniffing .

4. Skærm sikkerheden på kommunikationskanalerne

Aflytning sker også mellem enheder. En angriber kan fejle dine systemer for at hente dine data eller overvåge dine aktiviteter. Hvis dette ikke bliver opdaget, har de alle de oplysninger, de skal bruge for at slå til.

Du skal implementere sikkerhedsforanstaltninger for at forhindre ethvert forsøg på at aflytte eller trykke på dine beskeder. Alle kommunikationskanaler skal bestå en integritetstest, før de får adgang. Godkend nye enheder, der er tilføjet til kommunikationskanalerne, og nægt dem adgang, hvis de mislykkes med denne godkendelse.

5. Bekræft løbende enhedens integritet

  Kvinde, der arbejder på en computer

For at implementere nul-tillidssikkerhed fuldt ud, skal du erkende, at der ikke er nogen pålidelige enheder eller legitimationsoplysninger på dit netværk på ethvert tidspunkt. Alle enheder er mistænkelige, indtil det modsatte er bevist. Opnåelse af denne tilstand af årvågenhed kræver løbende verifikation af alle enheder og legitimationsoplysninger.

Men du ønsker ikke at bringe brugeroplevelsen i fare på grund af den kontinuerlige verifikation af enheder. Vedtag en risikobaseret vurdering, der igangsætter verifikationsprocessen, når systemerne opdager en mulig indtrængen.

6. Implementere politikker for operationer

Nul-tillid sikkerhedspolitikkerne er beregnet til brugere, så du skal forstå, hvem disse brugere er, de specifikke netværksområder, de har adgang til, og hvornår de har adgang til dem. Det er også vigtigt at identificere de endepunkter, hvorfra disse brugere anmoder om adgang til dit netværk.

7. Inkorporer netværkssegmentering

Netværkssegmentering hjælper dig med at isolere de flere elementer i dit system ved hjælp af adgangskontroller. Du kan kortlægge forskellige sikkerhedsmekanismer, herunder firewalls, systemer til registrering af indtrængen , værktøjer til dyb pakkeinspektion og mere.

Segmentering af de forskellige forsvar hjælper dig med at sikre dit netværk med specialiserede cybersikkerhedsteknikker i stedet for at have en generisk forsvarsmekanisme med ringe eller ingen indflydelse.

Mikrosegmentering hjælper dig også med at begrænse adgangen til dine komponenter. I stedet for at have ubegrænset adgang, har brugere inde i netværket grænser for, hvad de kan gøre. Selvom en angriber formår at trænge ind i dit system, vil de ikke have frihed til at få adgang til alle områder af det. Som et resultat af dette vil den skade, de kan gøre, også være begrænset.

8. Brug Multi-Factor Authentication

Cyberangreb er vellykkede, når hackerne har en motorvej ind i deres målrettede systemer. Multi-faktor autentificering tilføjer ekstra lag af sikkerhed til et allerede sikkert system.

hvordan man tvinger til at lukke et program på windows uden task manager

Du vil måske prioritere dette, så slutbrugeren ikke får denne ekstra foranstaltning, men du vil skyde dig selv i foden. Hvad hvis en angriber kaprer eller infiltrerer denne brugers konto?

Implementer multi-faktor-godkendelse for alle brugere på dit netværk, uanset hvem de er. Se det som en nødvendighed, der er i alles interesse. At bruge et par minutter på at gennemgå multi-faktor-godkendelsesprocessen er en lille pris at betale for at sikre dit netværk mod skadelige cyberangreb.

9. Beskyt data med kryptering

  beskæftiger sig med computernetværksdata

Implementering af nul-tillidssikkerhed er et ufuldstændigt trin, hvis du ikke også bruger datakryptering. Da dine data kan komme i hænderne på uautoriserede brugere, er det en uagtsom handling at undlade at kryptere dem. At kryptere data betyder at kode dem , så kun verificerede brugere kan læse den.

Krypter ikke kun data i hvile. Du bør også kryptere data i bevægelse, fordi angribere kan aflytte eller infiltrere dem under transit.

10. Adopter princippet om mindst privilegium

Du ville spare dig selv for en masse besvær ved vedtagelse af princippet om mindst privilegium (POLP) i din nul-tillid sikkerhedsramme. Det vigtigste er, at alle brugere på dit system kan gøre, hvad de skal, og intet mere. Giv dem den helt rigtige mængde adgang, de skal bruge for at gøre det. Der er ingen grund til at give nogen mere adgang, end de har brug for. Du vil kun skabe muligheder for mulige angreb.

Med princippet om mindste privilegium, selv hvis en hacker bryder ind i dit netværk, vil de ikke være i stand til at gøre meget skade, fordi de har begrænset adgang. Hvis du er opsat på at sikre dit netværk, bør princippet om mindste privilegium også gælde for dig som netværksejer - fordi en hacker også kan kapre din konto.

Efterlad ingen sten uvendt med Zero Trust Security

Som netværksejer eller -operatør er magten til at sikre din virksomhed i dine hænder. Du mister den kraft i det øjeblik, angrebet finder sted. Zero trust security er det bedste bud på at gå alt ud og sikre dit netværk. Tag ikke noget for givet eller fritag nogen bruger fra dette.

Husk, nul tillid sikkerhed handler ikke om brugeren, men om enheden. Med den rette beslutsomhed og vilje kan en ambitiøs cyberangriber trænge ind i enhver enhed. Så alle er mistænkelige: Behandl dem som sådan.