Miért kell a vállalatoknak nullbizalmi megközelítést alkalmazniuk a kiberbiztonsági modelljükben

A kis- és középvállalkozásoknak és a vállalati vállalatoknak be kell vezetniük a Zero Trust modellt. A szervezeteknek át kell gondolniuk biztonsági megközelítésüket és be kell vezetniük a Zero Trust modellt - mondta Bill Mann a Centrify termékvezetõ.

Az emberek hajlamosak túl sokat bízni, és ez különösen igaz a biztonságra. A TechRepublic Dan Patterson és a Centrify termékmenedzsere, Bill Mann beszélt azzal, hogy megvitassák, miért kell a vállalatoknak nulla megbízhatósági modellt alkalmazniuk, ha védeni akarnak a mai internetes rohammal szemben. Az alábbiakban egy interjú átiratát találjuk.

Patterson: A kiberbiztonsági táj változásakor, az új fenyegetések kialakulásával és megjelenésével a vállalatoknak sokat kell tennie ahhoz, hogy a vérzés szélén maradjanak. Az egyik dolog, amit a vállalatoknak meg kell tenniük, az a bizalom elfelejtése. A TechRepublic és a ZDNet számára Dan Patterson vagyok, Bill Mann mellett. A Centrify termékvezetõje.

Bill, köszönöm szépen a mai idejét. Kíváncsi vagyok, hogy elindíthatjuk-e a nulla bizalmi modellt. Ez kissé ellentétesnek hangzik, de kíváncsi vagyok, hogy behozhat-e minket. Segítsen megérteni, hogy mit jelent a nulla bizalom, és hogy ez miként tartja a szervezeteket biztonságban a jövőben.

Mann: Szia Dan, köszönöm az időt. Igen, furcsának tűnik, a nulla bizalmi modell, mert mindannyian gondolkodunk a bizalmon és a bizalom annyira fontos mindannyiunk számára. És csak ennek a fajnak a neve oximoron annak biztosítása érdekében, hogy az emberek megértsék, mi az.

További információ a kiberbiztonságról

  • Kiberbiztonság 2020-ban: Nyolc félelmetes előrejelzés
  • Az évtized tíz legfontosabb cyberatása
  • Hogyan válhat kiberbiztonsági profivá: A csaló lap
  • Frank Abagnale híres embere: Ma a bűncselekmény 4000-szer könnyebb

De hadd magyarázzam el nagyon egyszerűen, hogy mi a nulla bizalom. A természetünkben túl sokat bízunk környezetünkben, és a túl sok mindent megbízó hajlandóságunk valóban ahhoz vezetett bennünket, hogy olyan biztonsági formákra támaszkodunk, amelyek valójában nem segítenek bennünket az új világrendben. Gondolj rá a régi világrendben: neked volt egy kerületű tűzfal. Bíztak abban, hogy a tűzfal meg fogja őrizni a rossz fiúkat, de a valóság az, hogy a rossz fiúk már vannak a környezetünkben. A valóság az is, hogy nagyon sok mobil munkatársunk van és kiszervezzük az IT-t, és statisztikát és infrastruktúrát használunk szolgáltatásként, tehát a veszély nem a falakban rejlik, amelyeket a tűzfalak korábban védekeztek.

Tehát ennek a modellnek meg kell változnia. Visszatérve a bizalom szóhoz, nem bízhatunk többé a tűzfalakon, és most olyan világra kell gondolnunk, ahol nem tudunk megbízni a biztonság ezen elemeire, és olyan modellre kell mennünk, ahol kifejezetten bíznak a dolgokban. Tehát a hallgatólagos bizalom helyett a kifejezett bizalomra kell mennünk.

Hadd adjak egy vicces példát, de ez segíthet a közönségnek. Amikor otthon vagy, és az ágyban alszol, önmagában bízol a környezetében, mert a bejárati ajtó zárva van, az ablakok bezáródottak és így tovább. De képzelje el most, hogy az ablakok nyitva voltak és az ajtók nyitva voltak. Mit gondolsz az otthoni biztonságról? És szeretném azt gondolni, hogy valószínűleg bezárnánk a hálószobaajtónkra, igaz? Ez az a gondolkodásmód, amelyre az IT szakembereknek most is gondolniuk kell. Ahelyett, hogy támaszkodnánk arra a tűzfalakra, amelyre nem azt mondom, hogy szabaduljunk meg a tűzfalaktól, hanem arra, hogy támaszkodjunk erre a tűzfalakra, kifejezetten bíznunk kell a környezetünkben lévő dolgokban.

Tehát, miután elmagyaráztam, mi a nulla bizalom, át tudom vezetni a nulla bizalom legfontosabb elemeit. De hadd adjak át neked.

Patterson: Igen, valójában szeretnék hallani a nulla bizalom elemeit, és párosulva egy pillanat alatt megismerjük, de párosulva azzal, hogy ez mennyire hangzik jól papíron, de hogyan tudunk szervezeteket elérni nagyszabású és nagyszabású szervezetek, mint például a vállalati társaságok, olyan intézményt hozhatnak létre, amely alapvetően különbözik attól, ahogyan a múltban gyakoroltuk a számítógépes számítógépet.

Mann: Persze. Tehát hadd szóljak először a nulla bizalom legfontosabb alkotóelemein. Tehát a nulla bizalom első összetevője a felhasználó ismerete, valójában annak megértése, hogy ki a felhasználó a környezetében. És amint tudod, ma általában a felhasználókat felhasználónevével és jelszavával értjük, ami egy igazán primitív módszer a felhasználó megértésére. Amit környezetünkben valóban végre kell hajtani, az jobb felhasználói megértés módja. A technológia olyan, mint a többtényezős hitelesítés. Segíthet nekünk annak megértésében, hogy ki kerül az adott ember a környezetbe. Ez tehát a nulla bizalom első eleme, a felhasználó megértése. Mindent az identitásról.

A második elem az eszköz ismerete, amelyet a hálózathoz való csatlakozáshoz használnak. Tehát általában ezeknek a dolgoknak az egyikét használjuk hálózatunk eléréséhez. Tehát összekapcsolja a felhasználó ismerete és az eszköz ismerete. Tehát amikor azt mondom, hogy ismerik a készüléket, értsék meg az eszköz biztonsági pozícióját. Tehát ha mobiltelefonot használ, akkor győződjön meg arról, hogy Bill tartozik-e. Győződjünk meg arról, hogy nem tartalmaz semmilyen sebezhetőséget. Ha Windows gépet használ, akkor ellenőrizze, hogy rajta nem volt-e vírus.

Tehát alapvetően arról van szó, hogy biztosítsuk, hogy az a végpont, amellyel kapcsolatba kerülnek a környezetével, megkapjon egy bizonyos biztonsági pozíciót, és méltó a környezetben. Szóval ez a második elem. Az első: a felhasználó ismerete, a második: az eszköz ismerete.

A harmadik elem az, ha egyszer a személy hozzáfér valamire, mondjuk, hogy ez a személy Bill hozzáféréssel rendelkezik a Salesforce.com webhelyhez, vagy mondjuk, hogy ez a személy Jane fér hozzá az AWS-en futó Unix gépen, ügyeljünk arra, hogy a legkevesebb hozzáférés és kiváltság az említett erőforrás felett. Tehát ha Bill értékesítő és csak értékesítő, akkor nem regionális menedzser, akkor nem láthat mindent a Salesforce-en belül. Hasonlóképpen, ha Jane informatikai fejlesztő, és csak az Oracle számára képes kezelni az irányítást, akkor csak az Oracle számára tudja képes irányítani. Nem szabad bejelentkeznie egy útvonalfiókba, és nem végezhet más változtatásokat és így tovább.

De ez egy nagyon egyszerű koncepció. Ez egy olyan koncepció, amelyet a legtöbb biztonsági szakember megért, egyfajta - például az egyetemi tanfolyamoktól kezdve - a legkevesebb kiváltság fogalmából. Annak biztosítása, hogy az emberek a lehető legkevesebb hozzáférést kapjanak munkájuk elvégzéséhez.

És végül pedig a mindhárom elem tanulása - a felhasználó, az eszköz, a legkevesebb kiváltság és az irányelvek adaptálása - érdekében. Tehát ez egy állandó tanulás és alkalmazkodás, a politikák megváltoztatása. Például, ha Jane soha nem hajt végre bizonyos parancsokat egy Unix gépen, tárcsázzuk a házirendeket, hogy soha ne tudja azokat futtatni. Ha Bill soha nem fér hozzá bizonyos jelentésekhez a Salesforce.com webhelyen, tárcsázzuk azokat is. Tehát ez a legkisebb kiváltság fogalma. És visszatérve a bizalomhoz, ehhez szükséged van egy környezetben, mert a világ, amelyben ma élünk, amint mindannyian tudjuk, nagyon heterogén, nagyon felhős, nagyon mobil, és az egyetlen módja annak, hogy valamilyen látszatot kapjunk A biztonság és a bizalom kérdése, igaz, az, hogy elindítsák az ilyen típusú változásokat a szervezetekben.

A második kérdés az volt, hogy a szervezetek hogyan mozdulnak el ehhez a modellhez. Tehát sajnos sok szervezet költ IT-biztonsági dollárját a klasszikus biztonsági technológiákra, tudod, tűzfalakra, antivírusokra, behatolás-észlelésre, stb., Biztonsági rések kezelésére és így tovább. De ha az összes ott található adatot megnézzük, a Verizon megsértési jelentése kimondja, hogy a legtöbb megsértés 80% -a kompromittált hitelesítő adatoknak köszönhető. Más szavakkal, mint például a jelszavak ellopása a környezetbe való bejelentkezéshez, majd az információk ellopása és így tovább.

Kiberháború és a kiberbiztonság jövője (ZDNet különjelentés) Töltse le a jelentést PDF formátumban (TechRepublic)

Tehát az első rész, amiről beszéltünk, a felhasználó ismerete volt, a vezérlés végrehajtása a felhasználó körül. És sok nagy szervezet megérti ezt a problémát, de nem igazán hajtotta végre egész szervezetében. És sok középvállalkozás még mindig küzd egyszerű jelszavakkal. Szóval ez az első dolog, amelyet mindenkinek a szervezeten belül javasolnék, a legkevesebb kiváltság megvalósítása. És másodszor, hajtsa végre a legkevésbé kiváltságos modellt, ahol valóban korlátozza a hozzáférést és a kiváltságokat a környezetben.

Patterson: Bill Mann a Centrify termékvezetõje. Bill, köszönöm a mai idejét. Kíváncsi vagyok, ha hagyna-e nekünk néhány tanácsot. A 2018. évi fenyegetés tájának vizsgálata során sok a eltolódó homok. Hogyan kell a vállalatoknak felkészülniük olyan fenyegetésekre, amelyek esetleg még nem léteznek, vagy amelyek alulkészültek fel, akár SMB-k, akár vállalati vállalatok?

Mann: A biztonság bonyolult táj, és még nehezebb megválaszolni azt a kérdést, hogy mit kell felkészíteni, és amiről még nem is tudunk. Úgy értem, nézzük csak az elmúlt néhány hétben a mikroprocesszor fenyegetésével kapcsolatos híreket.

Tehát úgy gondolom, hogy az egyetlen gyakorlati megközelítés, amelyet a szervezeteknek valóban alkalmazniuk kell, a nulla bizalmi modell követése. Nagyon előíró modell. A piac valós adatain alapul, olyan vállalkozásoktól, mint a Verizon és mások, amelyek valóban sok sebezhetőséget és sok jogsértést értékelnek, és alapvetően lejárnak, és megpróbálják mondani az iparágnak, hogy az identitás problémájára kell összpontosítaniuk. . Tehát azt hiszem, ha ott lennék biztonsági szakember, megvizsgálnám a 2018-as költségvetést, és több informatikai beruházási dolláromat elkezdenék elkülöníteni az identitás és az identitás-alapú biztonság felé, és ezt a változást ebben az évben a lehető leghamarabb megtenném. talán a legjobb tanács, amit bárkinek tudok adni.

Kiberbiztonsági bennfentes hírlevél

Erősítse meg szervezetének informatikai biztonsági védelmét azáltal, hogy lépést tartson a legújabb kiberbiztonsági hírekkel, megoldásokkal és a bevált gyakorlatokkal. Keddenként és csütörtökön szállítva

Regisztrálj még ma

Lásd még

  • 2017 volt az eddigi legrosszabb év az adatok megsértésében és a számítógépes támadásokban, a ransomware (TechRepublic) révén
  • Ransomware: Miért buktatják el a csalók a bitcoint, és hova mennek tovább (ZDNet)
  • Ransomware: csaló lap a szakemberek számára (TechRepublic)
  • Ransomware ügyfélszolgálat: A tárgyalások mindig az asztalon vannak (ZDNet)
  • Hogyan tegyük az alkalmazottakat a kiberbiztonság érdekében: 10 tipp (TechRepublic)
  • Kiberbiztonság 2018-ban: Az előrejelzések sokasága (Tech Pro Research)

© Copyright 2021 | mobilegn.com