10 bästa praxis för att implementera Zero Trust Security

10 bästa praxis för att implementera Zero Trust Security

Ordspråket 'Sätt dina pengar där din mun är' ger ett giltigt argument för att implementera noll förtroendesäkerhet. Om ditt nätverk är värdefullt för dig vill du inte ta några chanser: alla som vill komma åt ditt system måste genomgå grundliga säkerhetskontroller.





Det finns inget sådant som en traditionell nätverksfördel i noll förtroendesäkerhet. Alla användare, oavsett om de är insiders eller utomstående, måste vara autentiserade och auktoriserade. Om du implementerar nollförtroendesäkerhet effektivt hjälper det till att förhindra cyberattacker. Så hur implementerar du noll trust-säkerhet i ditt nätverk?





MAKEUSE AV DAGENS VIDEO

1. Genomför en omfattande säkerhetsbedömning

Den första anknytningen för att implementera nollförtroendesäkerhet är att förstå det aktuella tillståndet för din nätverkssäkerhet. Har du redan några säkerhetsförsvar? Om svaret är ja, hur effektiva är de?





hallon pi byta tangentbord till oss

Oavsett hur stark din nuvarande säkerhet kan vara, kan den inte vara 100 procent effektiv. Identifiera kryphålen som cyberbrottslingar kan använda för att infiltrera ditt nätverk. Om det finns gamla och oanvända konton på ditt system, bli av med dem eftersom angripare kan använda dem utan din vetskap. Din IT-avdelning bör kunna ge råd om detta.

Att ha en omfattande rapport över din nätverkssäkerhet ger dig en tydlig bild av var du ska fokusera dina försvarsinsatser.



2. Anta effektiva enhetsidentiteter

  En bärbar dator på ett bord

Har du ett system för att identifiera enheterna som kommer åt ditt nätverk? Att identifiera enhet med åtkomst gör det lättare för dig att spåra de som ansluter till ditt system, vilket minskar risken för cyberbrottslingar att använda något nytt för att bryta sig in.

Tänk på att cyberattackare utarbetar sätt att slå nätverkskontroller, så du måste se till att du använder mycket starka enhetsidentiteter som inte kan manipuleras enkelt.





Cyberkriminella kan försöka bryta sig in i ditt system utan nätverksanslutning. Var ett steg före dem genom att se till att enheter kan identifieras även i frånvaro av en nätverksanslutning. Tilldela en identitet till en enhet, inte bara en användare. Se dessutom till att varje enhet inte har flera identiteter.

3. Övervaka och verifiera nätverkstrafik

Varifrån kommer enheterna som kommer in i ditt nätverk? Att lämna dörrarna till ditt system öppna för trafik från allt och alla är det enklaste sättet att drabbas av cyberattacker.





Rikta all trafik till en central plats och verifiera källor innan du ger dem inträde. Att göra detta manuellt kommer att sakta ner din verksamhet och påverka användarupplevelsen negativt. Du kan automatisera processen genom att använda säkerhetsövervakningstekniker som paketsnuffning .

4. Skärpa säkerheten på kommunikationskanalerna

Avlyssning sker också mellan enheter. En angripare kan bugga dina system för att hämta dina data eller övervaka dina aktiviteter. Om detta inte upptäcks kommer de att ha all information de behöver för att slå till.

Du måste implementera säkerhetsåtgärder för att förhindra alla försök att avlyssna eller knacka på dina meddelanden. Alla kommunikationskanaler måste klara ett integritetstest innan de får åtkomst. Autentisera nya enheter som lagts till i kommunikationskanalerna och neka dem åtkomst om de misslyckas med denna autentisering.

5. Verifiera enhetens integritet kontinuerligt

  Kvinna som arbetar på en dator

För att implementera nollförtroendesäkerhet till fullo måste du inse att det inte finns några betrodda enheter eller referenser i ditt nätverk vid varje tidpunkt. Alla enheter är misstänkta tills motsatsen bevisats. Att uppnå detta tillstånd av vaksamhet kräver kontinuerlig verifiering av alla enheter och referenser.

Men du vill inte äventyra användarupplevelsen på grund av den kontinuerliga verifieringen av enheter. Anta en riskbaserad bedömning som initierar verifieringsprocessen när systemen upptäcker ett eventuellt intrång.

6. Implementera policyer för verksamheten

Säkerhetspolicyerna för nollförtroende är avsedda för användare, så du måste förstå vilka dessa användare är, vilka specifika nätverksområden de har åtkomst till och när de kommer åt dem. Det är också viktigt att identifiera de slutpunkter från vilka dessa användare begär åtkomst till ditt nätverk.

7. Inkludera nätverkssegmentering

Nätverkssegmentering hjälper dig att isolera de flera elementen i ditt system med hjälp av åtkomstkontroller. Du kan kartlägga olika säkerhetsmekanismer inklusive brandväggar, intrångsdetekteringssystem , verktyg för djuppaketinspektion och mer.

Att segmentera de olika försvaren hjälper dig att säkra ditt nätverk med specialiserade cybersäkerhetstekniker, istället för att ha en generisk försvarsmekanism med liten eller ingen inverkan.

Mikrosegmentering hjälper dig också att begränsa åtkomsten till dina komponenter. Istället för att ha obegränsad åtkomst har användare i nätverket gränser för vad de kan göra. Även om en angripare lyckas penetrera ditt system, kommer de inte att ha friheten att komma åt alla delar av det. Som ett resultat av detta kommer den skada de kan göra också att begränsas.

8. Använd Multi-Factor Authentication

Cyberattacker är framgångsrika när hackarna har en motorväg in i sina riktade system. Multi-faktor autentisering lägger till extra lager av säkerhet till ett redan säkert system.

Du kanske vill prioritera detta så att slutanvändaren inte får denna ytterligare åtgärd, men du kommer att skjuta dig själv i foten. Vad händer om en angripare kapar eller infiltrerar användarens konto?

Implementera multifaktorautentisering för alla användare i ditt nätverk, oavsett vem de är. Se det som en nödvändighet som ligger i allas bästa. Att spendera några minuter på att gå igenom multi-faktor autentiseringsprocessen är ett litet pris att betala för att säkra ditt nätverk mot skadliga cyberattacker.

9. Skydda data med kryptering

  hantera datanätverksdata

Att implementera nollförtroendesäkerhet är ett ofullständigt steg om du inte använder datakryptering också. Eftersom dina data kan komma i händerna på obehöriga användare, är det en vårdslös handling att inte kryptera dem. Att kryptera data innebär att koda den , så bara verifierade användare kan läsa den.

Kryptera inte bara data i vila. Du bör också kryptera data i rörelse eftersom angripare kan avlyssna eller infiltrera dem under överföring.

10. Anta principen om minsta privilegium

Du skulle spara dig själv mycket besvär genom att anta principen om minsta privilegium (POLP) i ditt nollförtroendesäkerhetsramverk. Det viktigaste är att alla användare på ditt system ska kunna göra det de ska göra, och inget mer. Ge dem precis rätt mängd åtkomst de behöver för att göra det. Det finns ingen anledning att ge någon mer tillgång än de behöver. Du kommer bara att skapa möjligheter för möjliga attacker.

Med principen om minsta privilegium, även om en angripare bryter sig in i ditt nätverk, kommer de inte att kunna göra mycket skada eftersom de kommer att ha begränsad åtkomst. Om du är sugen på att säkra ditt nätverk bör principen om minsta privilegium även gälla för dig som nätverksägare – eftersom en angripare också kan kapa ditt konto.

hur man sparar en webbsida för offline

Lämna ingen sten ovänd med Zero Trust Security

Som nätägare eller operatör ligger makten att säkra ditt företag i dina händer. Du tappar den kraften i samma ögonblick som attacken inträffar. Noll förtroendesäkerhet är din bästa insats för att gå all out och säkra ditt nätverk. Ta inte något för givet eller befri någon användare från detta.

Kom ihåg att noll förtroendesäkerhet inte handlar om användaren utan enheten. Med rätt beslutsamhet och vilja kan en ambitiös cyberattackare penetrera vilken enhet som helst. Så alla är misstänkta: behandla dem som sådana.