Vad är Zero Trust?

Zero Trust har blivit ett populärt begrepp att använda inom IT-säkerhet. Men vad innebär egentligen Zero Trust?



Zero Trust, eller mer specifikt att bygga en Zero Trust arkitektur, betyder som det låter:


"Lita inte på någon och något när det kommer till nätverks access.”


Oavsett var användaren loggar in ifrån ska tillgång till system inte ges utan att det går att bestämma:

  • vem eller vad begär tillgång.

  • är användaren och applikationen kända av nätverket.

Det är fortsatt mycket viktigt att begränsa tillgång från utanför nätverket men organisationer måste också bygga en arkitektur som begränsar tillgång inom nätverket.

Hur bygger organisationer då en effektiv Zero Trust arkitektur? USAs regering har tagit fram ett ramverk som bygger på fem steg som vi rekommenderar att alla följer:


1. Analysera risk

Företag bör analysera risker med priviligierad åtkomst eftersom över 80% av alla säkerhets intrång är relaterade till detta. En användare med priviligierad åtkomst är en användare som exempelvis har tillgång till känslig information som bara en begränsad mängd användare har tillgång till och även kan ändra konfigurationer. I riskanalyser bör det därför utvärderas vem har tillgång till vilken information och varför.


2. Använda MFA

MFAs (multi-factor authentiaction) koncept bygger på att det krävs mer än ett sätt för identifiering av användare, det räcker inte med användarnamn och lösenord. Exempelvis kan inloggning kompletteras med att användare får ett SMS eller använder en app för autentisering. Genom att använda MFA ökar organisationen sannolikheten att en användare är den de utger sig för att vara.


3. Säkerställ behörigheter och säkerhetsuppdateringar

Inför restriktiva behörigheter gällande vilka funktioner och data användare (och andra applikationer) har tillgång till i era system. Säkerställ också att användares enheter är säkra och uppdaterade med de senaste patcherna (uppdateringarna?).


4. Övervaka kritiska resurser

Konfigurera och säkerställa att övervakningssystem finns för att upptäcka misstänkta aktiviteter mot viktiga system och känsliga data. Utgå inte ifrån att era nuvarande system kan hantera den ökade hotbilden utan ta vid behov hjälp av moderna SaaS-tjänster baserat på Machine Learning och AI.


5. Implementera skäl till access

För varje system; specificera ned vilka användare och applikationer som ska ha tillgång, varför och till vad i systemet (data respektive funktion). Utgå ifrån att skapa behörigheter där användare endast har tillgång till den informationen och funktioner de verkligen behöver.


Vill du veta mer om Zero Trust och hur ni kan öka er IT-säkerhet med Machine Learning & AI?


Hör gärna av dig till IZ-Cloud.


//Team IZ Cloud

16 visningar0 kommentarer

Senaste inlägg

Visa alla