Hvorfor selskaper trenger å implementere en "zero trust" -tilnærming til cybersecurity-modellen

SMB-er og bedriftsbedrifter må implementere en Zero Trust-modell Organisasjoner må revurdere sin sikkerhetsmetode og implementere en Zero Trust-modell, sier sjef for produktansvarlig Bill Mann.

Folk har en tendens til å stole for mye, og det er spesielt sant når det kommer til sikkerhet. Tech Patterson's Dan Patterson snakket med Centrify-sjef for produktansvarlig Bill Mann for å diskutere hvorfor selskaper trenger å ta i bruk en nulltillitsmodell hvis de ønsker å beskytte seg mot dagens cyberhreats. Nedenfor er en transkripsjon av intervjuet.

Patterson: Etter hvert som cybersecurity-landskapet endres, etter hvert som nye trusler utvikler seg og dukker opp, trenger selskaper å gjøre mye for å holde seg på den blødende kanten. Noe av det bedriftene trenger å gjøre er å glemme tillit. For TechRepublic og ZDNet er jeg Dan Patterson, med Bill Mann. Han er hovedproduktansvarlig i Centrify.

Bill, tusen takk for tiden din i dag. Jeg lurer på om vi kunne begynne med nulltillitsmodellen. Det høres litt mot intuitiv ut, men jeg lurer på om du kan bringe oss inn. Hjelp oss å forstå hva null tillit betyr, og hvordan dette holder organisasjoner trygge i fremtiden.

Mann: Hei Dan, takk for tiden. Ja, det høres merkelig ut, nulltillitsmodellen, fordi vi alle tenker på tillit og tillit er så viktig for oss alle. Og bare navnet på denne tingen er en oksymoron når det gjelder å sørge for at folk forstår hva det er.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Men la meg forklare hva null tillit er i veldig enkle termer. Vi stoler iboende for mye på miljøet vårt, og vår tilbøyelighet til å stole på for mange ting har virkelig ført til at vi er avhengige av former for sikkerhet som virkelig ikke hjelper oss i den nye verdensordenen. Tenk på det i den gamle verdensordenen, du hadde en brannmur som var en omkrets. Vi pleide å stole på at brannmuren skulle holde skurkene ute, men realiteten er at skurkene allerede er i miljøet vårt. Realiteten er også at vi har mange mobile arbeidere og outsourcet IT, og vi bruker statistikk og infrastruktur som en tjeneste, slik at det heller ikke er noen fare innenfor murene som brannmurene tidligere beskyttet.

Så den modellen må endre seg. Og når vi går tilbake til ordet tillit, kan vi ikke stole på en brannmur lenger, og vi må nå tenke på en verden der vi ikke kan stole på disse sikkerhetselementene, og vi går til en modell der vi eksplisitt stole på ting. Så i stedet for å implisitt stole på, må vi gå eksplisitt til å stole på.

La meg gi deg et slags morsomt eksempel, men det kan hjelpe publikum. Når du er hjemme og sover i sengen, stoler du iboende på miljøet ditt fordi inngangsdøren er låst, vinduene er låst og så videre. Men forestill deg nå at vinduene var åpne og dørene var åpne. Hvordan vil du tenke på sikkerhet hjemme? Og jeg vil gjerne tro at vi sannsynligvis ville satt en lås på soveromsdøren vår, ikke sant? Og det er en slags tankesett som IT-fagpersonen også må tenke på. I stedet for å stole på den brannmuren, som jeg ikke sier å bli kvitt brannmuren, men i stedet for å stole på den brannmuren, må vi begynne å stole eksplisitt på tingene i miljøet vårt.

Så etter å ha forklart hva null tillit er, kan jeg lede deg gjennom slags hovedelementer i nulltillit. Men la meg overlate det til deg.

Patterson: Ja, faktisk vil jeg gjerne høre elementene om null tillit, og sammen med, så kommer vi til på et øyeblikk, men sammen med hvordan dette høres bra ut på papiret, men hvordan vi kan få organisasjoner for øvrig skala og storskala organisasjoner, som bedriftsbedrifter, for å etablere noe som er slags grunnleggende annerledes enn hvordan vi har praktisert cyber tidligere.

Mann: Visst. Så la meg først lede deg gjennom de viktigste komponentene i null tillit. Så den første komponenten i nulltillit er å kjenne brukeren, virkelig forstå hvem brukeren er i ditt miljø. Og som du forstår, forstår vi vanligvis brukere i dag med deres brukernavn og passord, som er en veldig primitiv måte å forstå hvem en bruker er. Det vi virkelig trenger å implementere i miljøet vårt, er bedre måter å forstå hvem den brukeren er. Teknologi er som multifaktorautentisering. Det kan hjelpe oss å forstå hvem denne personen kommer inn i miljøet. Så det er det første elementet med null tillit, forstå brukeren. Alt om identitet.

Det andre elementet er å kjenne enheten deres som de bruker for å koble seg til nettverket. Så vanligvis bruker vi en av disse tingene for å få tilgang til nettverket vårt. Så det er å koble brukeren og kjenne enheten sin. Så når jeg sier kjenner enheten deres, så forstå sikkerhetsstillingen på enheten. Så hvis du bruker en mobiltelefon, la oss sørge for at den hører til Bill. La oss sørge for at den ikke har noen form for sårbarheter. Hvis du bruker en Windows-maskin, la oss sørge for at den ikke har virus.

Så grunnleggende handler det om å sørge for at det sluttpunktet som brukes til å koble deg opp i miljøet ditt har en viss sikkerhetsstilling, og at det er verdig i miljøet. Så det er det andre elementet. Den første, å kjenne brukeren, for det andre å kjenne enheten.

Det tredje elementet er når personen har tilgang til noe, la oss si at denne personen Bill har tilgang til Salesforce.com, eller la oss si at denne personen Jane har tilgang til en Unix-maskin som kjører på AWS, la oss sørge for at det er minst mulig tilgang og privilegium på den nevnte ressursen. Så hvis Bill er en selger og han bare er en selger, at han ikke er en regionleder, skal han ikke kunne se alt innen Salesforce. Tilsvarende, hvis Jane er en IT-utvikler og hun bare har muligheter til å gjøre ledelse for Oracle, skal hun bare kunne administrere for Oracle. Hun skal ikke kunne logge seg på en rutekonto og gjøre andre endringer og så videre.

Men det er et veldig enkelt konsept. Det er et konsept som de fleste sikkerhetsfagfolk forstår fra, slags, som universitetskurs, begrepet minst privilegium. Å gi folk minst mulig tilgang til å gjøre jobben sin.

Og så er det til slutt å lære av alle disse tre elementene - brukeren, enheten, det minste privilegiet og tilpasse retningslinjene dine. Så det er en konstant læring og tilpasning, endring av policyene. Hvis Jane for eksempel aldri utfører visse kommandoer på en Unix-maskin, la oss slå av retningslinjene slik at hun aldri kan kjøre dem. Hvis Bill aldri får tilgang til visse rapporter på Salesforce.com, la oss også ringe dem ned. Så det er virkelig et konsept med minst privilegium. Og når du går tilbake til tillit, det er det du trenger å ha i et miljø, fordi verden vi lever i i dag, som vi alle vet, er veldig heterogen, det er veldig sky, det er veldig mobilt, og den eneste måten å ha litt utseende av sikkerhet og tillit, riktig, er å begynne å gjøre denne typen skift i organisasjoner.

Det andre spørsmålet var hvordan organisasjoner skifter til denne modellen. Så dessverre bruker mange organisasjoner mye av IT-sikkerhetsdollarene sine på klassiske sikkerhetsteknologier, du vet, brannmurer, antivirus, intrusjonsdeteksjon, et cetera, sårbarhetsadministrasjon og så videre. Men hvis du ser på alle dataene der ute, oppgir Verizon bruddrapport at 80% av de fleste brudd skyldes kompromittert legitimasjon. Med andre ord, som å stjele passordene våre for å logge på et miljø og deretter stjele informasjon og så videre.

Cyberwar and the Future of Cybersecurity (ZDNet spesialrapport) | Last ned rapporten som en PDF (TechRepublic)

Så den grunnleggende første delen av det jeg snakket om var å kjenne brukeren, å implementere kontroller rundt brukeren. Og mange store organisasjoner forstår dette problemet, men har ikke virkelig implementert det gjennom hele organisasjonen. Og mange mellomstore selskaper kaster fremdeles med bare enkle passord. Så det er det første jeg vil anbefale at alle trenger å gjøre i sin organisasjon er å implementere minst privilegium. Og deretter for det andre, implementer den minste privilegium-modellen der du virkelig begrenser tilgang og privilegium i miljøet.

Patterson: Bill Mann er hovedproduktansvarlig hos Centrify. Bill, takk for tiden din i dag. Jeg lurer på om du kan gi oss noen råd. Når vi ser på trusselandskapet i 2018, er det mye skiftende sand. Hvordan skal selskaper, enten de er SMB eller foretak, forberede seg på trusler som kanskje ikke eksisterer ennå, eller de kan være underforberedt på?

Mann: Sikkerhet er et komplisert landskap, og å prøve å svare på spørsmålet om hva vi skal forberede oss på, som vi ikke en gang vet om, er enda vanskeligere. Jeg mener, bare se på nyhetene de siste par ukene om mikroprosessortrusselen.

Så jeg tror den eneste pragmatiske tilnærmingen som organisasjoner virkelig trenger å bruke i dag, er å følge nulltillitsmodellen. Det er en veldig reseptbelagt modell. Det er basert på ekte data på markedet, fra selskaper som Verizon og andre som virkelig vurderer mange sårbarheter og mange brudd, og som i grunn kommer ned og prøver å si til bransjen at de trenger å fokusere på identitetsproblemet . Så jeg tror at hvis jeg var sikkerhetspersonell der ute, ville jeg se på budsjettet mitt for 2018 og jeg ville begynt å bevilge mer av IT-investeringene mine til identitet og identitetsbasert sikkerhet, og gjøre det skiftet så snart som mulig i år er sannsynligvis det beste rådet jeg kan gi til noen.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • 2017 var 'det verste året noensinne' i datainnbrudd og cyberattacks, takket være ransomware (TechRepublic)
  • Ransomware: Hvorfor kjeltringene grøfter bitcoin og hvor de skal videre (ZDNet)
  • Ransomware: Et jukseark for fagfolk (TechRepublic)
  • Ransomware kundeservice: Forhandlinger er alltid på bordet (ZDNet)
  • Hvordan få de ansatte til å bry seg om cybersikkerhet: 10 tips (TechRepublic)
  • Cybersecurity i 2018: En sammendrag av spådommer (Tech Pro Research)

© Copyright 2020 | mobilegn.com