8 min branjaDigitalno delovno mesto

Kako implementirati Zero Trust model

gama-mario-contact
Mario GamaPractice Leader
how-to-implement-a-zero-trust-model-getty-289519483-blog-hero

V prvi seriji blogov o Zero Trust modelu smo si pogledali, kaj je model ničelnega zaupanja, katera so njegova temeljna načela in prednosti, ki jih prinaša. V drugem delu si bomo pogledali, kako lahko implementirate model ničelnega zaupanja za doseganje visoko zmogljivega delovnega mesta, vključno s pogostimi izzivi, drugimi vključenimi tehnologijami in fazami implementacije.

Izzivi pri izvajanju modela ničelnega zaupanja

Kot smo razložili v prvem delu, se je perimeter omrežja podjetja spremenil. Stari model varovanja poslovnih omrežij ni več dovolj zanesljiv za boj proti zahtevnejšim kibernetskim napadom in zaščito vse bolj zapletenih okolij v oblaku, kjer lahko uhajanje poverilnic predstavlja odprta vrata za kriminalce. Rešitev je model ničelnega zaupanja „nikoli ne zaupaj, vedno preveri“. Čeprav ima velike prednosti, ni brez izzivov.

Zapletene namestitve

Čeprav je Zero Trust en sam izraz, je sestavljen iz več tehnologij. Če bi novo podjetje vzpostavljalo okolje IT „na novo“, bi bilo mogoče Zero Trust doseči razmeroma preprosto z izbiro tehnološkega sklada, ki je zasnovan tako, da deluje skupaj.

Vendar pa ima večina organizacij že vzpostavljenih več tehnologij, ki niso zasnovane tako, da bi se med seboj pogovarjale. Da bi to premagali, je za ničelno zaupanje potrebno veliko proaktivnega načrtovanja, usklajevanja in integracije med različnimi sistemi, napravami in omrežji. Vključuje spremembo obstoječe omrežne arhitekture in varnostne infrastrukture, kar je lahko drago in dolgotrajno. Poleg tega je potrebna združljivost in interoperabilnost s starejšimi sistemi in aplikacijami, ki morda ne podpirajo protokolov ali standardov Zero Trust.

Ta podjetja bodo morala najprej pridobiti pregled nad že uporabljenimi orodji, ugotoviti, kje so vrzeli ali podvajanje funkcij, oblikovati strukturo, ki izpolnjuje zahteve Zero Trust, in združiti vse tehnologije skupaj. Za to bodo potrebna dodatna sredstva in oblikovanje novih politik.

Popolna vidljivost omrežja

Jasno razumevanje vseh naprav in uporabnikov, povezanih v omrežje, ter podatkovnih tokov je ključnega pomena za uspešno arhitekturo Zero Trust. Ta popolna vidljivost omogoča boljše odkrivanje anomalij in hitrejše odzivanje na morebitne grožnje.

Vendar je pridobivanje te vidljivosti lahko izziv za številna podjetja, ki imajo razdrobljene in zastarele rešitve, ki se med seboj ne povezujejo. Orodja, kot sta Azure Sentinel ali Defender for Cloud, zagotavljajo eno samo steklo za popolno vidljivost položaja organizacije, hkrati pa odpravljajo zastarela in razdrobljena orodja.

Kulturni premiki

Ničelno zaupanje presega spremembo tehnologije; potrebna je popolna sprememba miselnosti in vedenja uporabnikov. Zaposleni se morajo navaditi na strožji nadzor dostopa, kar lahko sproži skepso, zakaj so se stvari spremenile. To je še posebej opazno pri vodilnih delavcih, ki se sprašujejo, zakaj je bil njihov prejšnji neomejen dostop omejen.

Organizacije morajo v načrt vključiti izobraževanje in usposabljanje zaposlenih ter poudariti najboljše prakse, koristi, ki jih prinaša podjetju, in kako lahko izboljša način dela vseh. Ko zaposleni - in vodilni delavci - razumejo, zakaj se uvaja, je lažje uveljaviti skladnost in odgovornost.

Neprekinjeno upravljanje

Ničelno zaupanje zahteva stalno upravljanje in prilagajanje varnostnih politik. Če morata na primer dve ekipi delati skupaj za omejeno obdobje, je treba oblikovati politiko, ki ljudem iz zadevnih ekip omogoča dostop do skupnih virov ali datotek. Ko se projekt konča, pa je treba politiko ponovno posodobiti. To zahteva stalno spremljanje, vendar ga je mogoče avtomatizirati in tako zmanjšati breme ekip IT.

Tehnologije, potrebne za ničelno zaupanje

Obstaja pet glavnih vrst tehnologij, ki so bistvene za okolje ničelnega zaupanja, imenovanih tudi stebri ničelnega zaupanja:

  • number 1 icon

    Upravljanje identitete in dostopa (IAM)

    Ta orodja upravljajo dovoljenja za dostop in vloge ter predstavljajo temelj okolja ničelnega zaupanja. Tu je opredeljen vsak uporabnik, vključno s tem, do česa je upravičen in od kod se upravlja njegov dostop. Ključni del IAM je večfaktorska avtentikacija (MFA), ki zahteva, da se uporabnika, ki želi dostopati do sistema, preveri na več načinov, da se zagotovi, da je tisti, za katerega se izdaja.

  • number 2 icon

    Varnost naprav

    Medtem ko IAM in MFA urejata uporabnike, je treba zaščititi tudi naprave. Rešitve za končne točke varujejo in ščitijo naprave pred različnimi grožnjami. Te rešitve označijo, če naprava izvaja nepravilnosti ali prikazuje nenavadne prijave.

  • number 3 icon

    Omrežja in varna vrata

    Orodja, kot so požarni zidovi Azure ali Cloud Defender za aplikacije v oblaku, nadzorujejo dostop do zlonamernih spletnih strani in zagotavljajo varno uporabo spleta. Spremljajo, kaj lahko počnete v organizaciji ali zunaj nje, in skrbniku pomagajo spremljati, do česa se poskuša dostopati. Tako bo označil morebitne grožnje, še preden bodo lahko povzročile škodo v omrežju podjetja.

  • number 4 icon

    Aplikacije in delovne obremenitve

    Aplikacije in delovne obremenitve so prav tako pomembne komponente, Zero Trust pa se osredotoča na zagotavljanje varnega dostopa ter zaščite aplikacij in podatkov, pri čemer je usklajen s krovnim načelom „Nikoli ne zaupaj, vedno preveri“ tudi na ravni aplikacij.

  • number 5 icon

    Podatki

    Ničelno zaupanje na ravni podatkov je ena najpomembnejših stopenj zrelosti kibernetske varnosti. Poudarja varen dostop, zaščito in granularni nadzor nad podatki in storitvami, s čimer se premakne z lokacijsko usmerjenega (tradicionalnega pristopa kibernetske varnosti, omenjenega v prvem delu) na podatkovno usmerjen pristop. Vendar se doseganje te stopnje zrelosti sooča z izzivi, kot so razvrščanje podatkov, šifriranje, upravljanje življenjskega cikla podatkov, vedenje uporabnikov in pomemben kulturni premik, kot smo že omenili.

Izvajanje načela ničelnega zaupanja

Večina organizacij že ima osnovne gradnike za izvajanje politike ničelnega zaupanja. Kot smo povedali v prvem delu, ničelno zaupanje ni še ena nova tehnologija, temveč koncept, ki zahteva spremembo razmišljanja in pristopa k varnosti. Organizacije, ki sledijo dobro strukturiranemu načrtu in si vzamejo čas v fazah načrtovanja, dosežejo koristi veliko hitreje kot tiste, ki v to hitijo brezglavo. Predlagamo preprost pristop v treh korakih za uvedbo ničelnega zaupanja.

1. Ocenjevanje

Ocenite svojo trenutno varnostno držo ter opredelite občutljive podatke, sredstva in storitve. Verjetno že imate veliko tehnologij, potrebnih za model ničelnega zaupanja. Ne gre za to, da bi bilo treba začeti z ničle, bolj za to, da si ustvarite pregled nad trenutnim stanjem in ocenite, kje so vrzeli.

2. Načrtovanje

Načrtovanje strategije je tisto, kar je težje. Načrt ničelnega zaupanja se mora začeti z dolgoročnimi poslovnimi cilji, varnost pa mora biti prilagojena tem ciljem in ne obratno. Varnostne politike ne smejo narekovati, kako organizacija deluje! Razmišljati je treba dolgoročno, da bodo zdaj opredeljene politike trajne. Pred pripravo načrta za izvajanje ničelnega zaupanja, vključno z nadgradnjami tehnologije in spremembami politik, je treba upoštevati ocene tveganja, poslovne zahteve, analizo trenutnih orodij in uporabo.

Odvisno od velikosti in obsega organizacije ter zrelosti obstoječe varnostne ureditve lahko to delo traja od nekaj tednov do nekaj mesecev.

3. Izvedba

Če imate jasno opredeljeno strategijo in politike, je izvedba modela ničelnega zaupanja razmeroma preprosta. Izzivi pa se bodo pojavili, če to delo načrtovanja ni bilo opravljeno, saj lahko povzroči, da uporabniki ne bodo mogli dostopati do virov, ki jih potrebujejo, kar vodi v razočaranje in izgubo produktivnosti. Nauk? Pred izvedbo opravite načrtovanje.

4. Vzdrževanje in povečevanje zrelosti

Doseganje učinkovitega pristopa ničelnega zaupanja ni konec poti, potrebno je ohraniti učinkovitost in jo dvigniti na optimalno raven zrelosti, kar vključuje premagovanje več izzivov, kot so starejši sistem, zapletenost podatkov in novi sistemi, vidnost in integracije. Pomembno je, da so procesi in orodja pripravljeni na razvoj, kljub temu pa je ključnega pomena imeti partnerja, ki se lahko spopade z vsemi temi izzivi in vodi življenjski cikel varnosti.

Ničelno zaupanje za visoko zmogljivo delovno mesto

Kot vodja podjetja boste to morda prebrali in se vprašali, zakaj bi, če vaša trenutna varnostna rešitev deluje, prešli na model ničelnega zaupanja. Namesto da bi na to gledali kot na nekaj, kar bo vašo organizacijo stalo časa in denarja, menimo, da je to naložba, ki vam bo pomagala vzpostaviti visoko zmogljivo delovno mesto in vašo organizacijo v prihodnosti zavarovala pred razvijajočimi se grožnjami in hitro spreminjajočimi se oblačnimi okolji.

Visoko zmogljivo delovno mesto je delovno mesto, kjer lahko zaposleni sodelujejo, učinkovito in varno delajo od koderkoli in iz katerekoli naprave, podprto z najnovejšimi tehnologijami. To omogoča varnostni model z ničelnim zaupanjem. Ne glede na to, ali zaposleni delajo od doma, v pisarni ali hibridno, varnostni model Zero Trust pomeni, da lahko svoje delo najbolje opravljajo od koderkoli, organizacijski sistemi in podatki pa so varni. Spodbuja kulturo zaupanja in odgovornosti med uporabniki, saj jim omogoča večji nadzor ter pregled nad lastnimi podatki in pravicami dostopa, kar jim daje samozavest pri sodelovanju in inovacijah s partnerji, tako znotraj kot zunaj podjetja.

Prav tako postavlja temelje za pospešeno digitalno preobrazbo. Varnost z ničelnim zaupanjem organizacijam omogoča, da sprejmejo nove tehnologije in platforme, kot so oblak, mobilne naprave, internet stvari ali umetna inteligenca, ne da bi pri tem ogrozile svojo varnostno držo. Z uporabo dosledne in prilagodljive varnostne politike v vseh okoljih in končnih točkah Zero Trust model varuje podatke in aplikacije pred grožnjami in kršitvami, hkrati pa omogoča inovacije in prilagodljivost.

Želite izvedeti več?

Preberite, katero Zero Trust orodje potrebujete.

blue digital waves

Predstavite si umetnost možnega

Če želite razumeti svojo trenutno oceno varnostno vašega okolja in kako se lahko približate modelu ničelnega zaupanja, se dogovorite za brezplačno enourno Security Envision delavnico pri SoftwareOne.

Predstavite si umetnost možnega

Če želite razumeti svojo trenutno oceno varnostno vašega okolja in kako se lahko približate modelu ničelnega zaupanja, se dogovorite za brezplačno enourno Security Envision delavnico pri SoftwareOne.

Avtor

gama-mario-contact

Mario Gama
Practice Leader