Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

Debunked:6 ตำนานเกี่ยวกับ Zero Trust Security

โมเดลความปลอดภัย Zero Trust ไม่ใช่เรื่องใหม่ มีมานานแล้วตั้งแต่ John Kindervag จาก Forrester Research เขียนบทความเรื่อง “No More Chewy Centers:Introducing the Zero Trust Model of Information Security” ในปี 2010

แนวทาง Zero Trust มีศูนย์กลางอยู่ที่ความเชื่อที่ว่าไม่มีผู้ใช้หรือแอปพลิเคชันใดควรได้รับความเชื่อถือโดยเนื้อแท้ แม้แต่ผู้ที่อยู่ภายในขอบเขตเครือข่ายแล้ว

แนวคิดนี้ได้รับการยอมรับจากบริษัทและองค์กรขนาดใหญ่ เช่น Google, Coca-Cola และ NSA เพื่อต่อสู้กับภัยคุกคามที่เพิ่มขึ้นของการโจมตีทางไซเบอร์ อย่างไรก็ตาม ยังมีสิ่งกีดขวางบนถนนที่ขัดขวางการยอมรับกระแสหลัก

ความเชื่อผิดๆ เกี่ยวกับ Zero Trust Security

เมื่อความสนใจขององค์กรในแนวทางโมเดล Zero-Trust เพิ่มขึ้น ความเข้าใจผิดบางประการเกี่ยวกับหลักการพื้นฐานของกรอบงานได้กลายเป็นอุปสรรคในการนำไปใช้ นี่คือตำนานสองสามเรื่องที่คุณไม่ควรเชื่อ

Myth One:Zero Trust สร้างวัฒนธรรมแห่งความไม่ไว้วางใจ

Debunked:6 ตำนานเกี่ยวกับ Zero Trust Security

ความเข้าใจผิดที่พบบ่อยเกี่ยวกับ Zero Trust คือการส่งเสริมแนวคิดที่จะไม่ไว้วางใจพนักงานของคุณ แม้ว่าเฟรมเวิร์ก Zero Trust จะกำหนดให้บริษัทต่างๆ พิจารณาผู้ใช้ที่เข้าถึงทรัพยากรเครือข่ายของตนอย่างละเอียดถี่ถ้วน แต่ก็ไม่ควรตีความผิดว่าเป็นข้อมูลส่วนตัว

ความจริงก็คือความไว้วางใจนั้นแสดงถึงช่องโหว่ที่อาจทำให้องค์กรของคุณเสี่ยงต่อการถูกโจมตี อาชญากรไซเบอร์ใช้ประโยชน์จากความไว้วางใจกับบริษัทเป้าหมายโดยเฉพาะ และ Zero Trust เสนอวิธีการบรรเทาปัญหานี้ เทียบเท่ากับการเข้าใช้คีย์การ์ดแทนที่จะให้ทุกคนเข้าไปในอาคาร

ด้วยการใช้หลักการของสิทธิพิเศษน้อยที่สุด (POLP) องค์กรสามารถปรับแต่งนโยบายเกณฑ์ของตนเองได้ เพื่อให้ผู้ใช้ได้รับสิทธิ์เข้าถึงเฉพาะทรัพยากรที่พวกเขาต้องการตามความไว้วางใจที่ได้รับ

ตำนานที่สอง:Zero Trust เป็นผลิตภัณฑ์

Zero Trust เป็นกลยุทธ์หรือกรอบงาน ไม่ใช่ผลิตภัณฑ์ สร้างขึ้นจากแนวคิดที่ไม่ไว้วางใจและยืนยันอยู่เสมอ

ผลิตภัณฑ์ต่างๆ ที่ผู้ขายนำเสนอสามารถช่วยให้บรรลุ Zero Trust; อย่างไรก็ตามไม่ใช่ผลิตภัณฑ์ Zero Trust พวกเขาเป็นเพียงผลิตภัณฑ์ที่ทำงานได้ดีในสภาพแวดล้อม Zero Trust ดังนั้น หากผู้ขายขอให้คุณซื้อผลิตภัณฑ์ Zero Trust นั่นเป็นสัญญาณบ่งชี้ว่าพวกเขาไม่เข้าใจแนวคิดพื้นฐาน

เมื่อรวมเข้ากับสถาปัตยกรรม Zero Trust อย่างเหมาะสม ผลิตภัณฑ์ต่างๆ สามารถลดพื้นผิวการโจมตีได้อย่างมีประสิทธิภาพและมีรัศมีการระเบิดในกรณีที่เกิดการฝ่าฝืน เมื่อนำไปใช้อย่างสมบูรณ์แล้ว โซลูชัน Zero Trust ที่มีการตรวจสอบอย่างต่อเนื่องสามารถขจัดพื้นผิวการโจมตีได้อย่างสมบูรณ์

ตำนานที่สาม:มีเพียงวิธีเดียวในการทำให้ Zero Trust ใช้งานได้

Zero Trust คือชุดของหลักการด้านความปลอดภัยที่เกี่ยวข้องกับการตรวจสอบอย่างต่อเนื่อง หลักการเข้าถึงสิทธิ์น้อยที่สุด และการบรรเทาพื้นผิวการโจมตี

ในช่วงหลายปีที่ผ่านมา มีสองแนวทางในการเริ่มต้นใช้งานโมเดล Zero Trust วิธีแรกเริ่มต้นด้วยการระบุตัวตนและเกี่ยวข้องกับการตรวจสอบสิทธิ์แบบหลายปัจจัย ซึ่งให้ผลลัพธ์ที่รวดเร็ว

วิธีที่สองคือเครือข่ายเป็นศูนย์กลาง และเริ่มต้นด้วยการแบ่งส่วนเครือข่าย แนวคิดนี้เกี่ยวข้องกับการสร้างกลุ่มเครือข่ายเพื่อควบคุมการรับส่งข้อมูลภายในและระหว่างกลุ่มเหล่านั้น ผู้ดูแลระบบเครือข่ายสามารถคงการให้สิทธิ์แยกกันสำหรับแต่ละกลุ่ม ดังนั้นจึงจำกัดการแพร่กระจายของภัยคุกคามด้านข้างในระบบ

Myth Four:Zero Trust ให้บริการเฉพาะองค์กรขนาดใหญ่

Debunked:6 ตำนานเกี่ยวกับ Zero Trust Security

Google เป็นหนึ่งในบริษัทแรกๆ ที่ปรับใช้สถาปัตยกรรม Zero Trust เพื่อตอบสนองต่อ Operation Aurora ในปี 2009 นี่เป็นชุดของการโจมตีที่มุ่งเป้าไปที่องค์กรขนาดใหญ่ เช่น Google, Yahoo, Morgan Stanley และ Adobe Systems

เมื่อ Google ใช้โมเดล Zero Trust ทันทีหลังจากการโจมตี ธุรกิจจำนวนมากคิด (และยังคงคิด) ว่าสิ่งนี้ใช้ได้กับองค์กรขนาดใหญ่เท่านั้น แนวคิดนี้จะเป็นจริงได้ก็ต่อเมื่อการโจมตีทางอินเทอร์เน็ตถูกจำกัดอยู่ในองค์กรขนาดใหญ่ ซึ่งไม่เป็นเช่นนั้น ในความเป็นจริง การละเมิดข้อมูลประมาณ 46 เปอร์เซ็นต์ในปี 2564 มุ่งเป้าไปที่ธุรกิจขนาดเล็ก

แม้ว่าสื่อมักจะปกปิดการละเมิดข้อมูลที่ส่งผลกระทบต่อองค์กรขนาดใหญ่ แต่ก็ไม่ต้องสงสัยเลยว่าธุรกิจขนาดเล็กจะต้องได้รับการปกป้องจากการโจมตีทางไซเบอร์ด้วย

ข่าวดีก็คือองค์กรขนาดเล็กไม่จำเป็นต้องหยุดธนาคารเพื่อใช้โมเดล Zero Trust เนื่องจากไม่ใช่ผลิตภัณฑ์ ธุรกิจต่างๆ สามารถแนะนำได้ทีละน้อยโดยจัดสรรการลงทุนรายปีเพียงเล็กน้อยในสถาปัตยกรรม Zero Trust

Myth Five:Zero Trust ขัดขวางประสบการณ์ของผู้ใช้

Debunked:6 ตำนานเกี่ยวกับ Zero Trust Security

อุปสรรคประการหนึ่งของการนำ Zero Trust มาใช้คือผลกระทบที่รับรู้ต่อประสบการณ์ของผู้ใช้ เป็นที่เข้าใจได้หากจะสรุปว่าประสิทธิภาพและความคล่องตัวของผู้ใช้จะได้รับผลกระทบเมื่อตรวจสอบตัวตนของผู้ใช้อย่างต่อเนื่อง แต่เมื่อนำไปใช้อย่างเหมาะสม Zero Trust สามารถมอบประสบการณ์ที่เป็นมิตรกับผู้ใช้ได้

องค์กรสามารถประเมินโปรไฟล์ผู้ใช้และรวมการรับรองความถูกต้องตามความเสี่ยงเข้ากับการเรียนรู้ของเครื่องเพื่อระบุความเสี่ยงและตัดสินใจเข้าถึงได้อย่างรวดเร็ว หากมีความเสี่ยงสูง ระบบอาจต้องการขั้นตอนการตรวจสอบสิทธิ์เพิ่มเติมหรือบล็อกการเข้าถึงทั้งหมดเพื่อปกป้องทรัพยากร ในทางตรงกันข้าม มันสามารถขจัดความท้าทายในการตรวจสอบสิทธิ์ได้หากความเสี่ยงต่ำ

แนวทาง Zero Trust ยังช่วยลดความซับซ้อนในด้านการบริหารของสิ่งต่างๆ ผู้รับเหมาและพนักงานจะไม่รับผิดชอบในการรักษาความปลอดภัยอีกต่อไปในกรณีที่พวกเขาหยุดทำธุรกิจกับคุณ ภายใต้โมเดล Zero Trust ที่มีประสิทธิภาพ ระบบจะยุติการเข้าถึงสินทรัพย์หลักทันที ขจัดประตูหลัง

Myth Six:Zero Trust ถูกจำกัดเฉพาะสภาพแวดล้อมภายในองค์กร

ธุรกิจจำนวนมากยังคงมองว่า Zero Trust เป็นแบบจำลองที่สามารถจัดการได้ภายในองค์กรเท่านั้น สิ่งนี้กลายเป็นปัญหาใหญ่เนื่องจากขณะนี้ข้อมูลที่ละเอียดอ่อนอยู่ในสภาพแวดล้อมแบบไฮบริดและคลาวด์ ด้วยการโจมตีทางไซเบอร์และการแฮ็กที่ส่งผลกระทบต่อสถาปัตยกรรมภายในองค์กรที่เพิ่มขึ้น ธุรกิจต่างๆ ต่างย้ายไปยังระบบคลาวด์มากขึ้นเรื่อยๆ

ข่าวดีก็คือ Zero Trust กำลังดำเนินการอย่างรวดเร็ว

การสร้างสถาปัตยกรรม Zero Trust ในระบบคลาวด์ทำให้บริษัทสามารถปกป้องข้อมูลที่ละเอียดอ่อนและลดความเสี่ยงของสินทรัพย์ที่มีช่องโหว่ในเครือข่ายได้

นอกจากนี้ เนื่องจากวัฒนธรรมการทำงานระยะไกลทวีความรุนแรงขึ้น และอาชญากรไซเบอร์ได้พัฒนาวิธีการใหม่ๆ ในการใช้ประโยชน์จากช่องโหว่ ธุรกิจที่พึ่งพาโครงสร้างพื้นฐานในองค์กรมีความเสี่ยงจากการหยุดชะงัก

ไม่ไว้วางใจ; ตรวจสอบเสมอ

จากจำนวนการละเมิดข้อมูลที่กำหนดเป้าหมายไปยังองค์กร เห็นได้ชัดว่าแนวทางแบบเก่าในการรักษาความปลอดภัยไม่เพียงพอ ในขณะที่หลายคนเชื่อว่า Zero Trust มีราคาแพงและใช้เวลานาน แต่ก็เป็นยาแก้พิษที่ยอดเยี่ยมสำหรับปัญหาด้านความปลอดภัยในตอนนี้

โมเดล Zero Trust พยายามที่จะลบระบบที่เชื่อถือเพียงเพราะถูกโจมตีบ่อยเกินไปในการโจมตีทางอินเทอร์เน็ต มันทำงานบนหลักการที่ว่าทุกคนและทุกอย่างควรได้รับการตรวจสอบก่อนที่จะเข้าถึงทรัพยากรเครือข่าย นี่เป็นแนวทางที่คุ้มค่าสำหรับบริษัทที่ต้องการลดความเสี่ยงและปรับปรุงมาตรการรักษาความปลอดภัย