Trust Zero Trust

Det bliver stadigt mere komplekst for virksomheder at beskytte deres it-infrastruktur. Det skyldes bl.a. implementering af flere tredjepartsløsninger i clouden, hvilket udvider angrebsfladen markant.

Det bliver stadigt mere komplekst for virksomheder at beskytte deres it-infrastruktur. Det skyldes bl.a. implementering af flere tredjepartsløsninger i clouden, hvilket udvider angrebsfladen markant. Virksomheder bliver derfor nødt til at skrotte den klassiske tillidsbaserede og reaktive perimetertilgang til sikkerhed. I stedet skal de fokusere på en proaktiv og autentifikationsbaseret sikkerhedsarkitektur – nemlig Zero Trust. Denne tilgang omslutter hele virksomhedens it-infrastruktur inkl. cloud- og edgemiljøer.

Overblik over Zero Trust
Grundstenen i Zero Trust-arkitekturen er, at alle brugere skal bekræfte deres identitet løbende, så virksomheder får bedre kontrol over it-miljøerne. En af forskellene på Zero Trust og den traditionelle perimetersikkerhed er, at systemerne ikke løbende nærer tillid til brugere på netværket. I stedet kræver systemerne kontinuerlig autentifikation og genautentifikation af brugere for bl.a. at kortlægge deres adfærd.

Som udgangspunkt har Zero Trust-arkitekturen ikke tillid til noget eller nogen. Den tillader kun adfærd, der i forvejen er kategoriseret som godartet. I tilfælde af at data bliver anvendt på en ikke-godkendt måde, vil handlingen blive blokeret.

Derudover har trusselshåndtering traditionelt set været en reaktiv funktion og har i stort omfang været adskilt fra brugernes adfærd, fordi det ikke blev monitoreret. Ved Zero Trust går virksomheder mere proaktivt til værks, da monitorering og bekræftelse af brugeridentiteter er indbygget i arkitekturen, så fravigelser fra logiske handlemønstre hurtigt bliver opfanget.

Mikrosegmentering er vejen til Zero Trust
Mikrosegmentering er en opdeling af virksomhedens systemer i flere forskellige isolerede segmenter. Det betyder, at brugere ikke frit kan bevæge sig rundt i systemerne, men kun tilgå én applikation eller ét datasæt ad gangen. Vil brugeren have adgang til andre segmenter, kræver det genautentifikation. Skulle en hacker alligevel få adgang til virksomhedens netværk, gør mikrosegmentering det langt sværere – og nærmest umuligt – at få adgang til de øvrige ressourcer på netværket. Virksomheder skal simpelthen begrænse medarbejderes autonomi for at reducere risikoen for ondsindede aktiviteter.

       Syv grundsøljer i Zero Trust

Zero Trust-arkitekturen består af syv søjler, som er designet til at indhegne ondsindet adfærd til kun ét segment og dermed nedsætte risikoen for et cyberangreb på tværs af virksomheders it-infrastruktur. Samtidig skal artikelturen sikre hurtig detektion og udbedring af trusler. De syv søjler består af:

  • Device Trust: Alle enheder skal sikres med bl.a. fysiske låse eller USB-porte med enable/disable-funktioner, så hackere ikke kan få fysisk adgang til data. Også drevkryptering (TPM) samt attestering af enheder med Simulation Process and Data Management (SPMD) er vigtige for at opnå tillid til alle enheder.
  • User Trust: Virksomheder skal have et overblik over brugeridentiteter og -rettigheder for alle på netværket. Derudover er løsninger til multifaktorautentifikation (MFA) og løbende kontrol af brugeradgange afgørende for at reducere risikoen for cyberangreb.
  • Transport & Session Trust: Alle pc’er, netværksservere og andre enheder, der kommunikerer med systemadministratoren, bør monitoreres med en Baseboard Management Controller (BMC) og en Secure Shell-protokol (SSH) for kommunikation mellem enheder.
  • Application Trust: De cyberkriminelles vej ind i netværket er ofte gennem applikationer og software. Derfor skal virksomheder teste sikkerheden i netop disse. Samtidig skal egen kodning udvikles og vedligeholdes med sikkerhed for øje.
  • Data Trust: Både data, der ligger på pc’er eller servere, fx mails og data som bruges aktivt, skal krypteres med Local Key Management (LKM), Enterprise Key Management (SEKM) eller andre krypteringsløsninger, som minimerer risikoen for, at data ikke ender i de forkerte hænder.
  • Visibility og Analytics: Virksomheder skal sørge for løbende at logge og vurdere alle hændelser på netværket, så de har et overblik over aktiviteter. For at få dette overblik er især scanning af firmware samt analyse i realtid vigtige elementer.
  • Automatisering og orkestrering: Det er vigtigt for virksomheder at kunne forsyne og styre deres Zero Trust-arkitektur ved at implementere mere automatisering samt orkestrere deres systemer.

Læs mere om, hvordan I kan opnå Zero Trust med Dell Technologies her eller se denne korte video.

Om forfatteren: Poul Kjeldgaard

Poul Kjeldgaard er Field CTO hos Dell Technologies i Danmark. I sit arbejde hjælper han Dell Technologies’ kunder med at nå deres digitale mål ved hjælp af de nyeste teknologier.