Kuinka paljon luotat digi-infraan? Entä perinteiseen tietoturvaan? Zero Trust –mallin avulla turvaat digiympäristösi ympäri vuorokauden, viikon jokaisena päivänä.
Perinteisesti yrityksen tietoturvasta on huolehdittu esimerkiksi rakentamalla verkon reunalle suojakerroksia ja -mekanismeja kuten palomuureja, luottamalla pääsynhallintaan ja yrittämällä huolehtia siitä, että käyttäjän tunnus ja salasana pysyvät vain hänen hallussaan.
Rakentamalla riittävästi staattista suojausta on luotettu siihen, että organisaation tiedot ja käyttäjät ovat turvassa kyberiskuilta.
Kyberhyökkäykset ovat kuitenkin kehittyneet entistä monimutkaisemmiksi ja vaikeammin torjuttaviksi. Perinteiset suojamekanismit pystytään ohittamaan liian helposti ja vieläpä jälkiä jättämättä ja niin, ettei hyökkäystä havaita ollenkaan.
Perinteisessä mallissa käyttäjällä on usein laajat pääsyoikeudet eri palveluihin, ja kun poikkeama havaitaan, reagoidaan siihen eristämällä kyseinen käyttäjä tai palvelu.
Zero Trust -ajattelussa oletetaan, että mikään digiympäristön komponentti ei ole niin turvallinen, etteikö sitä voisi murtaa tai hyödyntää kyberhyökkäyksessä.
Perinteiset tietoturvasuojaukset ovat edelleen relevantteja, mutta niihin ei luoteta sataprosenttisesti, vaan oletetaan, että joku on jo tunkeutunut järjestelmiin.
”Nolla-luotto” -ajattelussa huomio kiinnitetään tapahtumiin ja niiden havainnointiin. Käyttäjien ja sovellusten oikeuksissa sovelletaan vähimpien oikeuksien periaatetta, jossa pääsy annetaan vain tarvittaviin palveluihin ja käyttäjillä on vain minimioikeudet.
Keskiössä ovat käyttäjän, resurssien ja työkuormien valvonta, mielellään ympäri vuorokauden, viikon jokaisena päivänä. Perustasosta ja -tilanteesta pyritään erottamaan poikkeavat tapahtumat uhkien havaitsemiseksi.
Lue lisää: Tietoturvakartoitukset paljastavat organisaatiosi vahvuudet ja heikkoudet
Jatkuva valvonta ja havainnointi voidaan toteuttaa vain hyödyntämällä automaatiota, sillä manuaalinen toiminta on liian hidasta ja kuormittavaa. Myös yksityisyyden suoja edellyttää, että loppukäyttäjän seurantaa ei anneta kollegoiden tehtäväksi.
Havainnoinnin pohjalla on usein perustaso. Perustason määrittäminen voi toisinaan olla haastavaa, ja huomiota kannattaa kiinnittää siihen, ettei se ole määritelty liian laveasti, mutta ei myöskään niin kapeasti, että poikkeamia ei pystytä enää tunnistamaan.
Perustason määrittämistä helpottaa tarvittavien pääsyjen ja yhteyksien tarkastelu White List -periaatteella siten, että jokaisella käyttäjällä ja palvelulla on pääsy vain välttämättömiin kohteisiin.
Zero Trust -periaatteen mukaisesti digi-infrastruktuuriin pyritään rakentamaan tietoturvakerroksia verkkojen, sovellusten, laitteiden ja muiden komponenttien välille, ja infrasta havainnoidaan laajasti kaikkia kerroksia ja tapahtumia
Näihin kuuluvat ulkoverkkoon liikennöinti, liikenteen valvonta sisäverkossa (myös eri segmenttien välillä), loppukäyttäjän käyttäytymisen seuranta (esim. maantieteellinen sijainti, aika tai workload-seuranta), host-pohjainen mikrosegmentointi sekä pääsynhallinta verkkoon, laitteeseen, sovellukseen tai dataan.
Lue lisää: Tietomurron torjunta – Mitä jokaisen yrityksen olisi hyvä tietää?
Tekoäly, koneoppiminen ja automatisointi tuovat lähivuosina lisää tehokkuutta Zero Trust -filosofian soveltamiseen. Niillä parannetaan havainnointikykyä ja voidaan rakentaa automaattisia tietoturvariskien mitigointi-ominaisuuksia.
Nopeaa teknologista hopealuotia ei kuitenkaan ole, vaan Zero Trust on ajattelutapa, jonka toteuttaminen onnistuu perinteisilläkin ratkaisuilla ja teknologioilla. Turha siis heittää olemassa olevaa roskakoriin, vaan pikemminkin miettiä, miten ne tukevat uutta ajattelua.
Joko sinun organisaatiossasi tunnetaan Zero Trust -ajattelu? Viimeistään nyt kannattaa siirtyä pohtimaan, millainen oman organisaation digiympäristön turvallisuusarkkitehtuuri on, ja miten hyvin erilaisia poikkeamia kyetään valvomaan.