Digitaalinen muutos ja työtapojen muutos ovat muuttaneet verkon tietoturvamaisemaa radikaalisti. Työntekijät tuovat etälaitteita ja käyttävät tietoja yrityksen verkon ulkopuolelta. Samat tiedot jaetaan myös ulkoisten yhteistyökumppaneiden, kuten kumppaneiden ja toimittajien, kanssa.
Tämä prosessi, jossa tiedot siirtyvät paikallisesta mallista hybridiympäristöihin, jättää usein hyökkääjille arvokkaita reittipolkuja, jotka voivat vaarantaa koko verkon suojauksen.
Nykyään organisaatiot tarvitsevat turvallisuusmallin, joka mukautuu pandemian jälkeisen työympäristön ja etätyövoiman monimutkaisuuteen. Heidän lähestymistapansa on suojattava laitteita, sovelluksia ja tietoja niiden sijainnista riippumatta. Tämä on mahdollista ottamalla käyttöön nollaluottamustietoturvamalli.
Joten mikä on nollaluottamusturvamalli? Katsotaanpa.
Ransomware-hyökkäyksiä vastaan puolustautuminen
Siirtyminen etätyöhön COVID-19:n aikana on nähnyt ransomware-hyökkäysten jyrkän kasvun. Hyökkäysten vaikutus ja tiheys eivät ole vain lisääntyneet, vaan jokaiseen kiristysohjelmahyökkäykseen liittyvät kustannukset ovat myös menneet läpi.
IBM: n mukaan Vuoden 2021 tietomurtoraportin kustannukset, rikkomuksen kustannukset sinä vuonna nousivat 4,24 miljoonaan dollariin, mikä on korkein keskimääräinen kokonaiskustannus raportin 17-vuotisen historian aikana. Uhrien joukossa on suuria yrityksiä, kuten SolarWinds ja Colonial Pipelineaiheuttaen verkkokatkoksia ja miljoonien dollarien arvoisia vahinkoja.
Suurin syy nousuun johtui pandemiasta ja sitä seuranneesta kotoa työskentelykulttuurista. Raportissa todettiin myös, että rikkomuksen kustannukset olivat 1,76 miljoonaa dollaria pienemmät organisaatioissa, jotka olivat ottaneet käyttöön kypsän nollaluottamusmallin verrattuna organisaatioihin, joissa sitä ei ollut.
Tämä osoittaa selvästi, että on tärkeää toteuttaa nollaluottamusturvallisuuslähestymistapa erityisesti kun on todennäköistä, että monet työntekijät valitsevat ainakin hybridityöskentelyn sopimus.
Mikä on nollaluottamustietoturvamalli?
Perinteinen verkon suojausmalli luottaa kaikkiin verkon sisällä oleviin käyttäjiin ja laitteisiin. Tämän lähestymistavan luontainen ongelma on, että kun kyberrikollinen pääsee verkkoon, hän voi liikkua vapaasti sisäisten järjestelmien läpi ilman suurta vastustusta.
Sen sijaan nollaluottamusarkkitehtuuri näkee kaikki ja kaiken vihamielisenä. Forrester Researchin analyytikko John Kindervag loi ensimmäisen kerran termin "zero-trust" vuonna 2010, ja se perustuu ydinperiaatteeseen, ettei koskaan luota keneenkään ja aina tarkistetaan asiat.
Nollaluottamusmalli edellyttää tiukkaa henkilöllisyyden todentamista kaikilta käyttäjiltä ja laitteilta ennen kuin heille myönnetään pääsy resursseihin, riippumatta siitä, ovatko he verkon rajojen sisällä vai ulkopuolella.
Zero-Trust Frameworkin ohjaavat periaatteet
Nollaluottamusturvamalli ei ole yksittäinen tekniikka tai ratkaisu. Pikemminkin se on strategia, jonka varaan verkonvalvojat voivat rakentaa turvallisuusekosysteemin. Tässä on joitain nollaluottamusturva-arkkitehtuurin ohjaavia periaatteita.
1. Jatkuva vahvistus
Nollaluottamusmalli olettaa, että hyökkäysvektoreita on sekä verkon sisällä että sen ulkopuolella. Näin ollen yhteenkään käyttäjään tai laitteeseen ei pitäisi implisiittisesti luottaa, eikä niille saa antaa pääsyä arkaluonteisiin tietoihin ja sovelluksiin. Tämä malli varmistaa jatkuvasti käyttäjien ja koneiden henkilöllisyydet, oikeudet ja turvallisuuden. Riskitason muuttuessa yhteyden aikakatkaisut pakottavat käyttäjät ja laitteet vahvistamaan henkilöllisyytensä uudelleen.
2. Mikrosegmentointi
Mikrosegmentointi on käytäntö jakaa turva-alueet pienempiin segmentteihin tai vyöhykkeisiin. Tämä auttaa ylläpitämään erillistä pääsyä verkon eri osiin. Esimerkiksi käyttäjä tai ohjelma, jolla on pääsy yhteen vyöhykkeeseen, ei voi päästä toiseen vyöhykkeeseen ilman asianmukaista valtuutusta.
Aiheeseen liittyvä: Pysy turvassa verkossa: mitä sinun tulee tietää digitaalisesta etäisyydestä
Mikrosegmentointi auttaa rajoittamaan hyökkääjien sivuttaisliikettä verkkoon pääsyn jälkeen. Tämä vähentää merkittävästi hyökkäyspintaa, koska jokainen verkon segmentti vaatii erillisen valtuutuksen.
3. Vähimmän etuoikeuden periaate
Vähiten etuoikeusperiaate perustuu siihen, että käyttäjille annetaan juuri käyttötapaukseen tai toimintoon tarvittavat käyttöoikeudet. Tämä tarkoittaa, että tietylle käyttäjätilille tai laitteelle myönnetään pääsy vain käyttötapaukseen, ei enempää.
Verkon ylläpitäjien on oltava varovaisia myöntäessään käyttöoikeuksia käyttäjille tai sovelluksille ja muistaa peruuttaa nämä oikeudet, kun käyttöoikeuksia ei enää tarvita.
Lue lisää: Mikä on vähiten etuoikeuksien periaate ja kuinka se voi estää kyberhyökkäykset?
Vähiten käyttöoikeuskäytäntö minimoi käyttäjän altistumisen verkon herkille osille, mikä vähentää räjähdyksen sädettä.
4. Päätepisteen suojaus
Vähiten etuoikeutettujen käyttöoikeuksien lisäksi nollaluottamusmallissa on myös toimenpiteitä loppukäyttäjien laitteiden suojaamiseksi tietoturvariskeiltä. Kaikkia päätelaitteita valvotaan jatkuvasti haitallisen toiminnan, haittaohjelmien tai vaarantuneen päätepisteen lähettämien verkkoon pääsyn pyyntöjen varalta.
Nollaluottamustietoturvamallin käyttöönoton edut
Zero-trust ratkaisee monia ongelmia perinteisen suojausmallin kanssa. Joitakin kehyksen etuja ovat:
1. Suojaus sisäisiä ja ulkoisia uhkia vastaan
Zero-trust näkee jokaisen käyttäjän ja koneen vihamielisenä. Se ottaa kiinni verkon ulkopuolelta tulevat uhat sekä vaikeasti havaittavissa olevat sisäiset uhat.
2. Vähentää tietojen suodattamisen riskiä
Verkon segmentoinnin ansiosta pääsyä eri verkkovyöhykkeille valvotaan tiukasti nollaluottamusmallissa. Tämä minimoi riskin siirtää arkaluonteisia tietoja organisaation ulkopuolelle.
3. Varmistaa etätyövoiman turvallisuuden
Nopea siirtyminen pilvisovelluksiin on tasoittanut tietä etätyöympäristölle. Työntekijät voivat tehdä yhteistyötä ja käyttää verkkoresursseja mistä tahansa millä tahansa laitteella. Päätepisteen tietoturvaratkaisu mahdollistaa näin hajallaan olevan työvoiman turvallisuuden varmistamisen.
4. Hyvä sijoitus tietojen katoamista vastaan
Ottaen huomioon, kuinka kalliita tietomurrot ovat, nollamallin tietoturvalähestymistavan käyttöönottoa tulisi nähdä erinomaisena investointina kyberhyökkäyksiä vastaan. Kaikki rahat, jotka käytetään tietojen katoamisen ja varkauksien estämiseen, on hyvin käytettyä rahaa.
Älä luota mihinkään, varmista kaikki
Kiristysohjelmahyökkäysten lisääntyminen pandemian keskellä todistaa, että organisaatioiden on omaksuttava tietoturvamalli, joka mahdollistaa hajautetun työvoiman ja etätyökulttuurin. Sellaisenaan nollaluottamusmekanismi voi merkittävästi pienentää hyökkäyspinta-alaa verkon segmentoinnin ja vähiten etuoikeuksien periaatteen avulla.
Se toimii perusperiaatteella, jonka mukaan ei koskaan luota käyttäjään tai laitteeseen ja kaikki tarkistetaan ennen kuin heille myönnetään pääsy resursseihin. Tämä selkeä luottamus vähentää riskejä ja parantaa turva-asentoasi riippumatta siitä, missä päätepisteet sijaitsevat.
Vuonna 2021 on nähty monia suuria kiristysohjelmahyökkäyksiä, joihin on liittynyt raskaita lunnaita, vuotaneita tietoja ja suuria häiriöitä.
Lue Seuraava
- Turvallisuus
- Ransomware
- Turvallisuus
- Turvallisuusvinkkejä

Fawad on IT- ja viestintäinsinööri, yrittäjäksi pyrkivä ja kirjailija. Hän astui sisällön kirjoittamisen areenalle vuonna 2017 ja on työskennellyt kahden digitaalisen markkinointitoimiston ja lukuisten B2B- ja B2C-asiakkaiden kanssa siitä lähtien. Hän kirjoittaa MUO: n turvallisuudesta ja tekniikasta tavoitteenaan kouluttaa, viihdyttää ja sitouttaa yleisöä.
tilaa uutiskirjeemme
Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja eksklusiivisia tarjouksia!
Klikkaa tästä tilataksesi