Zero Trust har været et hot emne, siden det blev defineret, og det er der mange grunde til. Det er vigtigt at forstå, hvad formålet er med Zero Trust arkitektur. Ikke mindst fordi der er flere producenter på markedet, som mener, de kan implementere komplet integreret Zero Trust arkitektur med kun et produkt.

Kort sagt er Zero Trust en IT sikkerhedsmodel til virksomheder, der gerne vil forhindre exfiltrering af følsomme data og forbedre evnen til at forsvare sig mod moderne cyberangreb. Zero Trust er også kendt som data-centric arkitektur.

Konventionelle sikkerhedsmodeller virker med den forældede antagelse om, at alt på indersiden af en organisations netværk kan der stoles på. I betragtning af den øgede fleksibilitet af angreb og insidertrusler, skal der derfor træffes nye sikkerhedsforanstaltninger for at forhindre disse i at sprede sig i virksomhedens netværk.

Derudover er de traditionelle sikkerhedsmodeller oftest designet til at beskytte perimeteren, dvs. der hvor trusler normalt plejer at komme ind i netværket. Men indersidertrusler er ofte ikke klart defineret i de traditionelle sikkerhedsmodeller.

Zero Trust er forankret i princippet om “never trust, always verify”, og tiltænkt til at adressere tværgående trusselbevægelse inden for netværket ved bl.a. at udnytte mikro-segmentering og granulær perimeter håndhævelse baseret på bruger, data og placering.

Kerneprincippet med Zero Trust er ingen adgang til netværksressourcer, interne IP-adresser eller servere, førend enheden er korrekt godkendt og adgangsforespørgsel til den angivne ressource er godkendt.

Adgangsdefinitionen kan basere sig på, hvem brugeren er og ikke mindst handlingen. For eksempel vil man i de fleste organisationer give marketings medarbejdere adgang til databaser med marketingindhold, kundeindhold og CRM, men ingen adgang til finansielle data. Medarbejdere i økonomi kan få adgang til finansrelaterede databaser, men ikke HR-informationer osv. Det afgørende er, at identificere hvem brugerne er, hvilke applikationer de forsøger at nå, og om handlingen kan betragtes som en legitim handling. Hvis disse forudsætninger ikke er på plads, kan du ikke identificere trafikken for dermed at stoppe en mulig trussel.

Der er mange måder at starte på Zero Trust. Man kan eksempelvis starte med at implementere Zero Trust omkring sine mest kritiske data. Derved kan man også minimere omkostningerne samtidig med, at man beskytter sine data mest muligt. Derefter kan man implementere Zero Trust i flere etaper på resten af infrastrukturen.

I Wingmen kan vi rådgive om design og implementering af Zero Trust. Kontakt os for spørgsmål.

/Ali Sahin