Zero Trust model.
Lita inte på någon.

Kring år 2010 började John Kindervag ana att klienter, applikationer och servrar skulle komma att spridas till platser utom företagets kontroll. Tjänster på internet skulle utmana det dittills enda alternativet; att alla viktiga data skulle husera i egna datacenter. Därmed var idén kring Zero Trust Architecture född, ursprungligen framtagen för att utmana det traditionella perimeterskyddet.

Än mer aktuellt blev Zero Trust 2020 då pandemin bröt ut då den hybrida arbetsplatsen blev ett naturligt inslag för nästan alla företag och organisationer. Året därefter utfärdade USA:s president Joe Biden ”Executive Order on Improving the Nation’s Cybersecurity” och den sista pusselbiten var lagd. Denna verkställande order innebar att alla amerikanska myndigheter var tvungna att påbörja sin resa med att implementera detta. Zero Trust var här för att stanna.

Principerna är enkla:

  • Verifiera allt, lita inte på något. Ifrågasätt all access och säkerställ att det är rätt identitet, enhet och plats som efterfrågar information innan du medger access.
  • Utgå från minsta möjliga access. Om du behöver medge access är det viktigt att accessen är så begränsad som möjligt.
  • Segmentera, isolera system så mycket som möjligt i olika zoner. Ju mindre desto bättre!
  • Förutsätt att ett intrång har skett istället för att anta att ditt skydd är fullgott.

Så startar du din Zero Trust-resa:

  1. Identifiera system där det gör störst skillnad att implementera en Zero Trust-strategi. Det är något hela företaget behöver vara eniga kring. IT-organisationen har oftast inte insikterna att identifiera vilka system som är mest kritiska ur affärssynpunkt. Ofta är det ledningsgrupp och de som använder systemen som är bäst insatta.
  2. Rangordna systemen och fråga dig vad som skulle orsaka mest skada för företaget?
  3. Identifiera hur ni på bästa sätt kan skydda systemet. Det behöver inte vara en fysisk brandvägg utan handlar istället om att stärka identitetshanteringen, utbilda användarna, använda operativsystemets brandvägg eller isolera servern på ett eget segment. Kan vi komma hela vägen till att isolera systemets processer? Ännu bättre!

Det här är sann Zero Trust

Sann Zero Trust innebär att ett system eller flera systemkomponenter ska kunna implementeras på ett säkert sätt var som helst. Ställ dig själv följande fråga: ”Kan jag implementera detta i molnet eller i ett främmande land och ändå känna mig trygg?” Troligtvis inte. Det krävs tillit och troligen en hel del kompromisser, och det viktiga är att hela tiden göra medvetna val och att göra en sak i taget.

Relativt högt upp listan över identifierade system bör klienterna komma. De är trots allt i daglig kontakt med företagskritisk data, och de finns överallt. För att få dem under kontroll krävs att all deras kommunikation omfattas av ett enhetligt regelverk och att full insyn ges till vilken data som skickas, från vem till vad och när det görs. Det är precis det som SASE / SSE kan erbjuda och därmed gör tekniken så åtråvärd.

SASE (Secure Access Service Edge) handlar om att och hur man skickar trafiken till en SSE (Secure Service Edge). En SSE kan lite förenklat jämföras med en molnbaserad brandvägg. Det är med SASE / SSE som med många andra produkter som lanseras: Det skapas ett behov. Men är det verkligen vad din organisation behöver?

Så kommer du igång

Börja alltid med att säkerställa vad ni har för säkerhetsutmaningar och hur det stämmer överens med affärsmålen. Därefter är det dags att utvärdera vilka produkter och lösningar som finns tillgängliga. Om ni istället börjar med att utvärdera vad som finns är det lätt hänt att bli färgad och begränsad kring det som de tillfrågade leverantörerna presenterar.

 

John Kindervag kom på idén kring Zero Trust genom en dikt skriven av Joseph Rudyard Kippling som även skrev den något mer kända Djungelboken.
John Kindervag kom på idén kring Zero Trust genom en dikt av Joseph Rudyard Kippling. Han var den som skrev den något mer kända Djungelboken:

I keep six honest serving-men
(They taught me all I knew);
Their names are What and Why and When
And How and Where and Who.
I send them over land and sea,
I send them east and west;
But after they have worked for me,
I give them all a rest.

I let them rest from nine till five,
For I am busy then,
As well as breakfast, lunch, and tea,
For they are hungry men.
But different folk have different views;
I know a person small—
She keeps ten million serving-men,
Who get no rest at all!

She sends’em abroad on her own affairs,
From the second she opens her eyes—
One million Hows, two million Wheres,
And seven million Whys!

The Elephant’s Child

Kontakta oss!
Svar inom 24h