Hopp over innhold

Ikke stol på noen, tre trinn for Zero Trust:

Kilde: Zero Trust Security – Devoteam Sweden

Vi i Devoteam har satt sammen 3 prinsipper som vi mener er de viktigste for å oppnå god ZeroTrust arkitektur:

1

Alle bruker- og nettverkssesjoner må autentisereres og autoriseres.

2

Alltid gi minst mulig tilgang, både i omfang og tid.

3

Interne og eksterne trusler er allerede i nettverket.

Zero Trust oppstod som et begrep rundt 2010, og tilsier at ingen digitale systemer skal ha eksplisitt tillitt mellom hverandre og at alt skal autentiseres og autoriseres. Etter hvert har vi sett flere tolkninger av konseptet, men de siste årene har Zero Trust blitt dreid mer mot identitet og sikring.

Dagens situasjon har tvunget frem forandring i tankegangen rundt tillit og autentisering. De ansatte ønsker i større grad å ha en fleksibel arbeidsplass der de står fritt til å koble seg opp og jobbe fra hvor som helst, samtidig som applikasjoner finnes i forskjellige skyer eller som rene SaaS-løsninger. Det tradisjonelle nettverket man tidligere kontrollerte i eget hus er borte, derfor kan man ikke lengre gi tillitt basert på nettverksregler.

ZeroTrust er en strategi vi kan hjelpe deg å få kontroll med, og få på plass preventive rutiner.

  • Alle bruker- og nettverkssesjoner må autentiseres og autoriseres

Alltid autentiser og verifiser tilganger. I sky skyldes 65% av alle sikkerhetsbrudd IAM (Identity and Access Management), derfor er det viktig å holde styr på alle bedriftens identiteter. Sørg for at multifaktorautentisering (MFA) brukes for å bekrefte brukeridentitet overalt og at du har kontroll over hvor dine identiteter benyttes. I Devoteam Norge har vi gjort en kartlegging for å finne ut hvor alle identiteter benyttes, og vi bruker AAD og SSO på alle steder det er mulig.

Det samme gjelder nettverket. For nettverk kan man benytte mikrosegmentering for å dele opp nettverket i mindre deler. Hvis du skulle bli infisert blir angrepsflaten lavere når kun systemer som har behov for det kan snakke sammen.  

  • Alltid gi minst mulig tilgang, både i omfang og tid.

Gi tilgang til brukere og enheter basert på det faktiske behovet de har. Dette reduserer angrepsflaten hvis en bruker skulle bli infisert. Sørg for at tilganger er tidsbegrenset til når man faktisk behøver det. Bruk en utløpsdato for tilganger og kjør jevnlige revisjoner for å fjerne tilganger som det ikke lenger er behov for. Dette kan i stor grad automatiseres og løses av teamene selv. I tillegg skal man skille på administrative brukere (operatører) og vanlige brukere. Det er uheldig om en administrativ bruker med mange rettigheter benyttes til dagligdagse operasjoner, ettersom man blir mer sårbar.

  • Interne og eksterne trusler er allerede i nettverket

Bygg et mindset rundt at du allerede er infisert. Sørg derfor alltid for å minimere angrepsflaten ved å følge de to foregående rådene. Sørg alltid for at det er vanskelig å forflytte seg for en angriper som kommer inn i systemet. I tillegg, sørg for at det er vanskelig å lese eller hente ut informasjon ved å kryptere data som er lagret og som er i  trafikkflytene.

Selv med de preventive foregående rådene og med en Zero Trust-strategien er det fortsatt viktig med overvåking for å raskest mulig finne ut om du er infisert. Det er et kort og kritisk tidsrom mellom når en angriper har kompromittert et system til den kan flytte seg videre. Kontinuerlig overvåking er essensielt for å oppdage, etterforske og fikse alle angrep.  Ha alltid en plan klar hvis du blir rammet av uhell eller angrep. Dette gjelder både hvordan virksomheten kan fortsette å operere og hvordan den kan gjenopprette data.

ZeroTrust er bare en del av en større sikkerhetsstrategi. Det er viktig å tenke sikkerhet på flere områder, men vi er uansett helt sikre på at ZeroTrust er en svært god start for din virksomhet til å komme i gang med sikkerhetsarbeidet.