Den digitale transformation og skiftet i arbejdsmønstre har drastisk ændret netværkssikkerhedslandskabet. Medarbejdere medbringer eksterne enheder og får adgang til data uden for virksomhedens netværk. De samme data deles også med eksterne samarbejdspartnere som partnere og leverandører.
Denne proces med data, der flytter sig fra en on-premises model til hybride miljøer, efterlader ofte værdifulde brødkrummer for angribere, som kan kompromittere hele netværkssikkerheden.
I dag har organisationer brug for en sikkerhedsmodel, der kan tilpasse sig kompleksiteten af det post-pandemiske arbejdspladsmiljø og fjernarbejdsstyrke. Deres tilgang skal beskytte enheder, applikationer og data uanset deres placering. Dette er gjort muligt ved at omfavne nul-tillid sikkerhedsmodellen.
Så hvad er nul-tillid sikkerhedsmodellen? Lad os se.
Forsvar mod Ransomware-angreb
Skiftet til fjernarbejde under COVID-19 har set en kraftig stigning i ransomware-angreb. Ikke alene er virkningen og hyppigheden af angrebene steget, men omkostningerne forbundet med hvert ransomware-angreb er også gået igennem taget.
Ifølge IBM's 2021 Pris for en databrudsrapport, steg omkostningerne ved et brud det år til 4,24 millioner dollars - den højeste gennemsnitlige samlede omkostning i rapportens 17-årige historie. Ofrene omfatter store virksomheder som SolarWinds og den koloniale rørledning, hvilket forårsager netværksafbrydelser og skader for millioner af dollars.
Hovedårsagen til stigningen blev tilskrevet pandemien og den efterfølgende arbejde hjemmefra-kultur. Rapporten fandt også, at omkostningerne ved et brud var $1,76 millioner mindre hos organisationer, der havde implementeret en moden nul-tillid-model sammenlignet med organisationer uden den.
Dette indikerer tydeligt vigtigheden af at implementere en nul-tillid sikkerhedstilgang, især når det er sandsynligt, at mange medarbejdere vil vælge at holde fast i mindst en hybrid, der arbejder aftale.
Hvad er en Zero-Trust-sikkerhedsmodel?
Den traditionelle netværkssikkerhedsmodel stoler på enhver bruger og enhed på netværket. Det iboende problem med denne tilgang er, at når en cyberkriminel først får adgang til netværket, kan de bevæge sig frit gennem interne systemer uden megen modstand.
Zero-trust sikkerhedsarkitekturen ser på den anden side alle og alt som fjendtligt. Udtrykket "nul-tillid" blev først opfundet i 2010 af John Kindervag - en Forrester Research-analytiker - og er bygget på kerneprincippet om aldrig at stole på nogen og altid verificere tingene.
Zero-trust-modellen kræver streng identitetsbekræftelse for alle brugere og enheder, før de giver dem adgang til ressourcer, uanset om de er inden for eller uden for netværkets perimeter.
De vejledende principper for Zero-Trust Framework
Zero-trust sikkerhedsmodellen er ikke en enkelt teknologi eller løsning. Det er snarere en strategi, som netværksadministratorer kan bygge sikkerhedsøkosystemet på. Her er nogle af de vejledende principper for nul-tillid sikkerhedsarkitektur.
1. Kontinuerlig verifikation
Zero-trust modellen antager, at der er angrebsvektorer både inden for og uden for netværket. Ingen bruger eller enhed bør således implicit have tillid til og gives adgang til følsomme data og applikationer. Denne model verificerer løbende brugernes og maskinernes identiteter, privilegier og sikkerhed. Efterhånden som risikoniveauet ændres, tvinger forbindelsestimeouts brugere og enheder til at genbekræfte deres identiteter.
2. Mikro-segmentering
Mikrosegmentering er praksis med at opdele sikkerhedsperimetre i mindre segmenter eller zoner. Dette hjælper med at opretholde separat adgang til separate dele af netværket. For eksempel vil en bruger eller et program med adgang til én zone ikke være i stand til at få adgang til en anden zone uden korrekt autorisation.
Relaterede: Hold dig sikker online: Hvad du behøver at vide om digital afstand
Mikrosegmentering hjælper med at begrænse den laterale bevægelse af angriberne, efter at de har fået adgang til netværket. Dette mindsker angrebsoverfladen betydeligt, da hvert segment af netværket kræver en separat autorisation.
3. Princippet om mindste privilegium
Princippet med mindst privilegium er baseret på at give brugerne lige den nødvendige adgang til en use case eller operation. Det betyder, at en bestemt brugerkonto eller enhed kun vil få adgang til brugssagen og intet mere.
Netværksadministratorer skal være forsigtige, når de giver adgang til brugere eller applikationer og huske at tilbagekalde disse privilegier, når adgangen ikke længere er nødvendig.
Læs mere: Hvad er princippet om mindst privilegium, og hvordan kan det forhindre cyberangreb?
Den mindste privilegerede adgangspolitik minimerer en brugers eksponering for følsomme dele af netværket og reducerer dermed eksplosionsradius.
4. Endpoint Security
Ud over den mindst privilegerede adgang tager nul-tillidsmodellen også foranstaltninger til at beskytte slutbrugerenheder mod sikkerhedsrisici. Alle endepunktsenhederne overvåges løbende for ondsindet aktivitet, malware eller anmodninger om netværksadgang, der er startet fra et kompromitteret endepunkt.
Fordelene ved at implementere en Zero-Trust-sikkerhedsmodel
Zero-trust løser en lang række problemer med den traditionelle sikkerhedsmodel. Nogle af fordelene ved rammen inkluderer:
1. Beskyttelse mod interne og eksterne trusler
Zero-trust ser enhver bruger og maskine som fjendtlig. Det fanger de trusler, der stammer fra uden for netværket, såvel som de interne trusler, der er svære at opdage.
2. Reducerer risikoen for dataeksfiltrering
Takket være netværkssegmentering er adgangen til forskellige netværkszoner stramt kontrolleret i nul-tillidsmodellen. Dette minimerer risikoen for at overføre følsomme oplysninger ud af organisationen.
3. Sikrer ekstern arbejdsstyrkesikkerhed
Det hurtige skift til cloud-applikationer har banet vejen for et fjernarbejdsmiljø. Medarbejdere kan samarbejde og få adgang til netværksressourcer fra hvor som helst ved hjælp af enhver enhed. Endpoint-sikkerhedsløsning gør det muligt at sikre sikkerheden for en så spredt arbejdsstyrke.
4. En god investering mod tab af data
I betragtning af hvor dyre databrud er, bør implementering af en nulmodelsikkerhedstilgang ses som en fremragende investering mod cyberangreb. Alle penge, der bruges på at forhindre tab af data og tyveri, er godt givet ud.
Stol på ingenting, bekræft alt
Stigningen i ransomware-angreb midt i pandemien beviser, at organisationer er nødt til at omfavne en sikkerhedsmodel, der kan rumme en distribueret arbejdsstyrke og fjernarbejdskultur. Som sådan kan nul-tillidsmekanismen reducere angrebets overfladeareal betydeligt gennem netværkssegmentering og princippet om mindst privilegeret adgang.
Det fungerer efter det grundlæggende princip om aldrig at stole på en bruger eller enhed og verificere alle, før de giver dem adgang til ressourcer. Denne eksplicitte tillid reducerer risikoen og forbedrer din sikkerhedsposition, uanset hvor dine endepunkter er placeret.
2021 har set mange store ransomware-angreb, der involverer store løsepengebetalinger, lækkede data og store forstyrrelser.
Læs Næste
- Sikkerhed
- Ransomware
- Sikkerhed
- Sikkerhedstips

Fawad er IT- og kommunikationsingeniør, håbefuld iværksætter og forfatter. Han trådte ind på arenaen for indholdsskrivning i 2017 og har arbejdet med to digitale marketingbureauer og adskillige B2B- og B2C-kunder siden da. Han skriver om sikkerhed og teknologi på MUO med det formål at uddanne, underholde og engagere publikum.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere