Skaitmeninė transformacija ir darbo modelių pasikeitimas drastiškai pakeitė tinklo saugumo aplinką. Darbuotojai atsineša nuotolinius įrenginius ir pasiekia duomenis iš už įmonės tinklo ribų. Tie patys duomenys taip pat bendrinami su išoriniais bendradarbiais, pvz., partneriais ir pardavėjais.
Šis procesas, kai duomenys perkeliami iš vietinio modelio į hibridinę aplinką, užpuolikams dažnai palieka vertingų žingsnių, kurie gali pakenkti visam tinklo saugumui.
Šiandien organizacijoms reikia saugumo modelio, kuris galėtų prisitaikyti prie sudėtingos darbo aplinkos po pandemijos ir nuotolinės darbo jėgos. Jų požiūris turi apsaugoti įrenginius, programas ir duomenis, neatsižvelgiant į jų vietą. Tai tapo įmanoma naudojant nulinio pasitikėjimo saugumo modelį.
Taigi, koks yra nulinio pasitikėjimo saugumo modelis? Pažiūrėkime.
Apsauga nuo Ransomware atakų
Perėjus prie nuotolinio darbo COVID-19 metu smarkiai padaugėjo išpirkos reikalaujančių programų atakų. Padidėjo ne tik atakų poveikis ir dažnis, bet ir su kiekviena išpirkos reikalaujančių programų ataka susijusios išlaidos.
Pagal IBM 2021 m. duomenų pažeidimo ataskaitos kaina, tais metais pažeidimo kaina išaugo iki 4,24 mln. USD – tai didžiausia vidutinė bendra kaina per 17 ataskaitos metų. Tarp aukų yra didelės korporacijos, tokios kaip „SolarWinds“ ir kolonijinis vamzdynas, sukeldami tinklo nutrūkimus ir milijonų dolerių vertės žalą.
Pagrindinė augimo priežastis buvo pandemija ir po jos kilusi darbo iš namų kultūra. Ataskaitoje taip pat nustatyta, kad organizacijose, kurios įdiegė brandų nulinio pasitikėjimo modelį, pažeidimo kaina buvo 1,76 mln.
Tai aiškiai rodo, kad ypač svarbu įgyvendinti nulinio pasitikėjimo saugumo metodą kai tikėtina, kad daugelis darbuotojų pasirinks dirbti bent jau mišriu būdu susitarimą.
Kas yra nulinio pasitikėjimo saugumo modelis?
Tradicinis tinklo saugos modelis pasitiki bet kokiu tinkle esančiu vartotoju ir įrenginiu. Šio metodo būdinga problema yra ta, kad kai tik kibernetinis nusikaltėlis gauna prieigą prie tinklo, jis gali laisvai judėti per vidines sistemas be didelio pasipriešinimo.
Kita vertus, nulinio pasitikėjimo saugumo architektūroje visi ir viskas atrodo priešiški. Sąvoką „nulinis pasitikėjimas“ pirmą kartą 2010 m. sukūrė „Forrester Research“ analitikas Johnas Kindervagas. Jis sukurtas remiantis pagrindiniu principu niekada niekuo nepasitikėti ir visada tikrinti dalykus.
Nulinio pasitikėjimo modeliui reikalingas griežtas visų vartotojų ir įrenginių tapatybės patikrinimas prieš suteikiant jiems prieigą prie išteklių, neatsižvelgiant į tai, ar jie yra tinklo perimetro ar už jo ribų.
Nulinio pasitikėjimo sistemos pagrindiniai principai
Nulinio pasitikėjimo saugumo modelis nėra viena technologija ar sprendimas. Atvirkščiai, tai strategija, pagal kurią tinklo administratoriai gali sukurti saugumo ekosistemą. Štai keletas pagrindinių nulinio pasitikėjimo saugumo architektūros principų.
1. Nuolatinis tikrinimas
Nulinio pasitikėjimo modelis daro prielaidą, kad yra atakos vektorių tiek tinkle, tiek už jo ribų. Taigi jokiu vartotoju ar įrenginiu neturėtų būti netiesiogiai pasitikima ir jiems neturėtų būti suteikta prieiga prie jautrių duomenų ir programų. Šis modelis nuolat tikrina naudotojų ir įrenginių tapatybes, privilegijas ir saugumą. Keičiantis rizikos lygiui, prisijungimo laikas verčia vartotojus ir įrenginius iš naujo patvirtinti savo tapatybę.
2. Mikrosegmentavimas
Mikrosegmentavimas – tai saugumo perimetrų padalijimas į mažesnius segmentus arba zonas. Tai padeda išlaikyti atskirą prieigą prie atskirų tinklo dalių. Pavyzdžiui, vartotojas ar programa, turintis prieigą prie vienos zonos, negalės prisijungti prie kitos zonos be tinkamo leidimo.
Susijęs: Būkite saugūs prisijungę: ką reikia žinoti apie skaitmeninį atstumą
Mikrosegmentavimas padeda apriboti šoninį užpuolikų judėjimą, kai jie gauna prieigą prie tinklo. Tai žymiai sumažina atakos paviršių, nes kiekvienam tinklo segmentui reikalingas atskiras leidimas.
3. Mažiausių privilegijų principas
Mažiausių privilegijų principas grindžiamas tuo, kad naudotojams suteikiama pakankamai prieigos, reikalingos naudojimo atvejui ar operacijai. Tai reiškia, kad tam tikrai vartotojo paskyrai ar įrenginiui bus suteikta prieiga tik prie naudojimo atvejo ir nieko daugiau.
Tinklo administratoriai turi būti atsargūs suteikdami prieigą vartotojams ar programoms ir nepamirškite atšaukti šias privilegijas, kai prieigos nebereikia.
Skaityti daugiau: Koks yra mažiausių privilegijų principas ir kaip jis gali užkirsti kelią kibernetinėms atakoms?
Mažiausių privilegijų prieigos politika sumažina naudotojo poveikį jautrioms tinklo dalims ir taip sumažina sprogimo spindulį.
4. Endpoint Security
Be mažiausiai privilegijuotos prieigos, nulinio pasitikėjimo modelis taip pat imasi priemonių galutinio vartotojo įrenginiams apsaugoti nuo saugumo rizikos. Visi galinio taško įrenginiai yra nuolat stebimi dėl kenkėjiškos veiklos, kenkėjiškų programų ar prieigos prie tinklo užklausų, inicijuotų iš pažeisto galinio taško.
Nulinio pasitikėjimo saugumo modelio įgyvendinimo pranašumai
Nulinis pasitikėjimas sprendžia daugybę tradicinio saugumo modelio problemų. Kai kurie sistemos privalumai yra šie:
1. Apsauga nuo vidinių ir išorinių grėsmių
Nulinis pasitikėjimas kiekvieną vartotoją ir įrenginį vertina kaip priešišką. Jis užfiksuoja grėsmes, kylančias iš tinklo ribų, taip pat vidines grėsmes, kurias sunku aptikti.
2. Sumažina duomenų išfiltravimo riziką
Dėl tinklo segmentavimo nulinio pasitikėjimo modelyje prieiga prie skirtingų tinklo zonų yra griežtai kontroliuojama. Tai sumažina jautrios informacijos perdavimo iš organizacijos riziką.
3. Užtikrina nuotolinį darbuotojų saugumą
Greitas perėjimas prie debesų programų atvėrė kelią nuotolinei darbo aplinkai. Darbuotojai gali bendradarbiauti ir pasiekti tinklo išteklius iš bet kurios vietos, naudodami bet kurį įrenginį. „Endpoint“ saugumo sprendimas leidžia užtikrinti tokios išsibarsčiusios darbo jėgos saugumą.
4. Gera investicija nuo duomenų praradimo
Atsižvelgiant į tai, kiek kainuoja duomenų pažeidimai, nulinio modelio saugumo metodo įgyvendinimas turėtų būti vertinamas kaip puiki investicija prieš kibernetines atakas. Bet kokie pinigai, išleisti užkertant kelią duomenų praradimui ir vagystei, yra gerai išleisti pinigai.
Niekuo nepasitikėk, viską patikrink
Išpirkos reikalaujančių programų atakų antplūdis pandemijos metu įrodo, kad organizacijos turi laikytis saugumo modelio, kuris gali prisitaikyti prie paskirstytos darbo jėgos ir nuotolinio darbo kultūros. Taigi nulinio pasitikėjimo mechanizmas gali žymiai sumažinti atakos plotą per tinklo segmentavimą ir mažiausios privilegijos prieigos principą.
Jis veikia pagal pagrindinį principą – niekada nepasitikėti vartotoju ar įrenginiu ir patikrinti visus prieš suteikiant jiems prieigą prie išteklių. Šis aiškus pasitikėjimas sumažina riziką ir pagerina jūsų saugumo poziciją, nepriklausomai nuo to, kur yra jūsų galutiniai taškai.
2021 m. įvyko daug didelių išpirkos reikalaujančių atakų, susijusių su dideliais išpirkos mokėjimais, nutekėjusiais duomenimis ir dideliais sutrikimais.
Skaitykite toliau
- Saugumas
- Ransomware
- Saugumas
- Saugumo patarimai

Fawad yra IT ir komunikacijos inžinierius, trokštantis verslininkas ir rašytojas. Jis įėjo į turinio rašymo areną 2017 m. Ir nuo to laiko dirbo su dviem skaitmeninės rinkodaros agentūromis ir daugybe B2B ir B2C klientų. Jis rašo apie saugumą ir techniką MUO, siekdamas šviesti, linksminti ir įtraukti auditoriją.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!
Spauskite čia norėdami užsiprenumeruoti