Zero Trust

Zero Trust handler om tillit

Et velfungerende samfunn er basert på tillit mellom mennesker; til myndighetene, arbeidsplassen, til politi og helsevesen osv, men også tillit til data, applikasjoner, enheter og systemer. Mister man tillit til de datatekniske elementene, vil bruken av dem reduseres, og digitaliseringen stagnere.

Hvilke elementer påvirker tillit?

  • Konfidensialitet
  • Integritet
  • Tilgjengelighet

Det er problematisk dersom den emosjonelle tilliten overføres til den digitale verden, og er en sårbarhet som kan utnyttes. Tillit i digitale systemer bør være sterkt begrenset, og verifisering bør brukes både på vei inn og ut av kritiske systemer.

Operer som at noen er på innsiden, og at du er kompromittert!


Hvorfor Zero Trust?

Suksessfulle angrep skjer i tillatt trafikk

Digitale angrep skjer stadig oftere, også i selskaper som har investert betydelig midler i sikkerhetsutstyr. Angrepene kan innbefatte blant annet forstyrrelse av drift, datalekkasje eller endring av data. Tradisjonelt har det blitt fokusert på at angrepene skjer fra utsiden og inn i systemene. Dette vet angriperne, og finner andre veier inn i systemene, for eksempel via e-post, utnyttelse av sårbarheter og utro tjenere. Finner de disse sårbarhetene kan veien videre inn til kritiske data og systemer være kort.

 

Data på avveie vil for de aller fleste selskaper være svært alvorlig, enten det skjer internt i organisasjonen eller utenfor, og kan i verste fall føre til konkurs. Mange selskaper har de senere årene tatt i bruk skylagring for blant annet lagring av sensitiv data. Dette gjør kravene til synlighet, overvåkning og kontroll enda større. Tankesett og strategi må endres for å stå bedre rustet mot disse nye truslene. Angriperne er i konstant utvikling. Det må forsvaret også være.

Derfor tenk som om at noen allerede er på innsiden. Reduser angrepsflaten!

 


Hvordan fungerer Zero Trust?

Tenk sikkerhet fra innsiden og ut

Zero Trust baserer seg på at man aldri skal stole på noe, hverken eksternt eller internt. Dette gjelder datatekniske komponenter som PC, telefon, server, IoT etc. Hvis en inntrenger finner en svakhet i systemet, er sjansen stor for at den kan komme videre til kritiske data. Man bør derfor gi tilgang etter verifisering, basert på at tilgangen er helt essensiell for at noen kan gjøre jobben sin (principle of least privilege).

Det er anbefalt å gjennomføre en ROS (risiko- og sårbarhetsanalyse), for å kartlegge sine verdier, risikoer og sårbarheter. Jobbprioritet baseres på dette resultatet.

Tilgangskontroll gjøres for risikovurderte elementer basert på følgende kriterier:

  • hvorfor - hvem - hva - hvordan - hvor -når

Grundig tilgangskontroll gjennomføres for tillatt trafikk for å redusere angrepsflaten til et absolutt minimum. For å redusere sannsynligheten for datalekkasje, vil utgående sikkerhet være sentralt. Derfor må utgående tilgangskontroll gjennomføres på samme måte som inngående. Full inspeksjon av all tillatt trafikk, begge veier, som vil kreve SSL-dekryptering, samt logging av all datatrafikk, er helt sentralt i Zero Trust.

Never trust, always verify.


Hva er Zero Trust?

Zero Trust er en cybersikkerhetsstrategi hvor man fokuserer på å beskytte data og ressurser, uansett hvor de måtte befinne seg

Zero Trust er alene ikke en garanti for ikke å bli hacket, men gjør det så vanskelig som overhodet mulig å kompromittere en hel infrastruktur.

Elementer ved Zero Trust:

  • Du er allerede kompromittert
  • Eksterne og interne trusler eksisterer på nettverket hele tiden
  • Nettverkslokasjon er ikke tilstrekkelig for å bygge tillit
  • Alle enheter, brukere og kommunikasjon er autentisert og autorisert
  • Regler må være dynamiske, og dannet på bakgrunn av så mange elementer som mulig

hva-er-saarbarhetsscanning

 

1. Tilgangsstyring

Kun personer med et reelt behov får tilgang til data (need to know), og kun tilgang til data som er helt essensiell for at man kan gjøre jobben sin på en tilfredsstillende måte (principle of least privilege).

2. Mikrosegmentering

Ved å redusere tilgangen til og fra virksomhetens data vil man minimere risikoen for malware og angrep fra hackere. Tilganger styres av behov og ansvarsområder og danner grunnlag for mikrosegmentering som hindrer spredning internt dersom en bestanddel av dataen har blitt kompromittert.

3. Logging

Suksessfulle angrep skjer i tillatt trafikk. For at Zero Trust skal lykkes er man avhengig av konsekvent logging av all trafikk, fra både eksterne og interne kilder. Ved kontinuerlig oppfølging av brukeradferd vil det være lettere å oppdage eventuelle sikkerhetstrusler.

«Trust is a vulnerability»
– John Kindervag
________

Zero Trust ble utviklet av daværende analytiker ved Forrester Research Inch, John Kindervag i 2010

thumbnail_MrZeroTrust_John_Kindervag

Data Equipment | Intellisec | Zero Trust 

Data Equipment har som mål å være en av Norges ledende leverandører av kostnadseffektive og tidsmessige løsninger innen sikkerhet og datakommunikasjon. Data Equipment er en totalleverandør av sikkerhetsløsninger.

Vi leverer komplette sikkerhetsinstallasjoner med tradisjonell perimetersikring, sikkerhet i datasenter, sikkerhet i skyen og nye innovative endepunktsikkerhetsverktøy. Zero Trust har vært i fokus i lang tid, og har vært sentralt i vår kommunikasjon med kunder for en sikrere hverdag ved å endre status quo for å tilpasse seg dagens trusselbilde på en mye bedre måte.

Vi gjør dedikerte Zero Trust workshops med kundene våre, da interessen og bevisstheten er merkbart økende. 

Intellisec er Data Equipment sin sikkerhetsplattform hvor man får tilgang til markedsledende løsninger og høyt kompetente ressurser innen datasikkerhet. Zero Trust er en sentral komponent i plattformen for at vi skal kunne gi kundene våre den aller beste sikkerheten.

Gøran 2 sirkel

Snakk med oss om Zero Trust 

Zero Trust endrer status quo.

Vi gjør dedikerte Zero Trust workshops med kundene våre. Ønsker du en workshop eller samtale med oss om Zero Trust fyll ut skjemaet under og du hører fra oss.

Snakk med oss om Zero Trust

IT-sikkerhet integrert i bedriften din

Dataangrep er blant de største truslene mot norske bedrifter.
Vi hjelper deg å bygge inn IT-sikkerhet i alle ledd av bedriften din.

 

Ta kontakt