Now Reading
Eine Replik gen die Gefahr durch Ransomware?

Eine Replik gen die Gefahr durch Ransomware?

Eine Antwort auf die Bedrohung durch Ransomware?


Zero Trust ist dies neueste Slogan, dies von Sicherheitsanbietern, Beratern und politischen Entscheidungsträgern denn Stein der Weisen zu Händen allesamt Cybersicherheitsprobleme verwendet wird. Irgendwas 42% dieser globalen Organisationen sagen, dass sie Pläne nach sich ziehen, Zero Trust einzuführen. Zweitrangig die Biden-Öffentliche Hand skizziert die Notwendigkeit, dass föderale Netzwerke und Systeme eine Zero-Trust-Baustil entgegennehmen. Zu einer Zeit, in dieser Ransomware weiterhin Schlagzeilen macht und neue Rekorde kleinkriegen, Könnte Zero Trust die Replik gen Ransomware-Probleme sein? Ehe wir solche Frage beantworten, lassen Sie uns zunächst Zero Trust und seine Kernkomponenten verstehen.

Welches ist Zero Trust?
Dies roter Faden von Zero Trust gibt es schon eine Weile und ist sehr wahrscheinlich eine Erweiterung von Zugriff mit den geringsten Privilegien. Zero Trust trägt dazu unter, die seitliche Fortbewegung von Angreifern (dh Techniken, die von Eindringlingen verwendet werden, um Netzwerke auszukundschaften) durch dies Prinzip „Niemals vertrauen, immer prüfen“ zu minimieren. In einer Zero-Trust-Welt wird Ihnen kein implizites Vertrauen gewährt (unabhängig davon, woher aus Sie sich einloggen oder gen welche Ressourcen Sie zupacken möchten), nur weil Sie sich hinter dieser Unternehmens-Firewall entscheiden. Nur autorisierte Personen erhalten unter Verlangen Zugriff gen manche Ressourcen. Die Idee ist, den Schwerpunkt von einem perimeterbasierten (reaktiven) Vorgehen zu einem datenzentrierten (proaktiven) zu verlagern.

Kernkomponenten von Zero Trust
Um Zero Trust effektiv zu implementieren, zu tun sein Unternehmen ihre drei Kernkomponenten verstehen:

  1. Leitprinzipien: Vier Leitprinzipien wirken denn grundlegendes Element einer Zero-Trust-Strategie. In Verbindung stehen die Definition von Geschäftsergebnissen (Unternehmen können sich nur dann effektiv verteidigen, wenn sie wissen, welches sie zu schützen versuchen und wo sie sich entscheiden); Formgebung von medial nachher außerhalb (Identifizieren von Ressourcen, die gen granularer Stand geschützt werden zu tun sein, und Gliederung von Sicherheitskontrollen, die in unmittelbarer Nähe zu diesen Ressourcen laufen); Umreißen von Identitätszugriffsanforderungen (um Benutzern und Geräten eine detailliertere Stand dieser Zugriffssteuerungsverwaltung bereitzustellen); und Untersuchen und Protokollieren des gesamten Datenverkehrs (Vergleich authentifizierter Identitäten mit vordefinierten Richtlinien, historischen Wissen und dem Kontext ihrer Zugriffsanfrage).
  2. Zero-Trust-Netzwerkarchitektur: ZTNA besteht aus dieser Schutzoberfläche (Wissen, Assets, Anwendungen und Dienstressourcen, die zu Händen dies Unternehmen am wertvollsten sind); Mikroperimeter (granularer Sicherheit, dieser so gut wie eine Ressource denn die Netzwerkumgebung denn Ganzes schützt); Mikrosegmentierung (Aufteilung dieser Netzwerkumgebung in diskrete Zonen oder Sektoren basierend gen verschiedenen Funktionen des Unternehmens); und kontextspezifischer Least-Privilege-Zugriff (Ressourcen werden laut dieser Jobrolle und den damit verbundenen Aktivitäten sowie durch Erlass dieser Prinzip dieser geringsten Privilegien).
  3. Technologien, die Zero Trust geben: Es gibt keine einzige Problembeseitigung, die Zero Trust ermöglicht. Schon können Ihnen Technologien wie Identity Access Management, Multi-Factor Authentication, Single Sign-On, Software-Defined Perimeter, Benutzer- und Entitätsverhaltensanalysen, Firewalls dieser nächsten Generation, Endpoint Detection and Response und Data Leaking Prevention den Einstieg vereinfachen Null Vertrauen.

Zero Trust und dies Ransomware-Problem
Zero Trust ist kein Stein der Weisen zu Händen Ransomware, jedoch wenn es richtig implementiert wird, kann es dazu hinzufügen, zusammenführen viel robusteren Sicherheitsschutz gegen Ransomware-Angriffe zu schaffen. Dies liegt daran, dass im Prinzip menschlicher Fehler ist die Hauptursache aller Cyberangriffe, und Zero Trust rückt die Benutzeridentität und dies Zugriffsmanagement wieder ins Rampenlicht. Zero Trust trägt nebensächlich dazu unter, die Angriffsfläche spürbar zu reduzieren, da interne und externe Benutzer nur gen begrenzte Ressourcen zupacken können und allesamt anderen Ressourcen vollwertig verborgen sind. Darüber hinaus bietet Zero Trust Funktionen zur Überwachung, Erkennung und Bedrohungsprüfung, die erforderlich sind, um Ransomware-Angriffe und die Exfiltration sensibler Wissen zu verhindern.

See Also
US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt

Es gibt nebensächlich wenige Missverständnisse in Sachen Zero Trust, die ebenfalls hervorgehoben werden zu tun sein:

  1. Zero Trust wird die Ransomware-Gefahr nicht vollwertig entsorgen, jedoch ihre Wahrscheinlichkeit erheblich reduzieren.
  2. Keine einzige technologische Problembeseitigung kann Ihnen hierbei helfen, absolutes Null-Vertrauen zu gelingen. Viele Lieferant werden versuchen, Ihnen zusammenführen zu verkaufen, jedoch dies ist nicht in Ihrem Motivation.
  3. Zero Trust ist nicht darauf ausgelegt, allesamt Ihre Sicherheitsprobleme zu trennen. Es wurde entwickelt, um die Wahrscheinlichkeit von Sicherheitsvorfällen zu verringern, seitliche Bewegungen zu begrenzen und den Schaden im Fallgrube eines Sicherheitsvorfalls wie Ransomware zu minimieren.
  4. Die Zerlegung von Benutzern und Ressourcen klingt in dieser Theorie gut, ist jedoch ziemlich schwierig zu implementieren. Zero Trust ist keine schnelle Problembeseitigung, sondern ein durchdachter, langfristiger Sicherheitsansatz.

Zero Trust ist eine Strategie, verwandt wie die digitale Transformation. Es erfordert ein Engagement dieser gesamten Organisation (nicht nur dieser IT-Teams); es erfordert eine Veränderung dieser Mentalität und zusammenführen radikalen Wandel des architektonischen Ansatzes; es muss mit Sorgfalt und viel Nachdenken umgesetzt werden, womit eine langfristige Zweck im Pupille behalten wird; und schließlich muss es ein ständiger, sich entwickelnder Prozess sein, dieser sich laut dieser sich entwickelnden Bedrohungslandschaft ändert. So gut wie halb dieser Cybersicherheitsexperten nach sich ziehen immer noch kein Vertrauen in die Softwareanwendungen des Zero-Trust-Modells, und dies zu Recht – ein falscher Schritttempo kann dies Unternehmen in eine schlechtere Position herbringen. Unternehmen, die Zero Trust triumphierend implementieren, werden jedoch in einer viel stärkeren Status sein, um sich entwickelnde Bedrohungen wie Ransomware zu bekämpfen und sich zu einer wirklich cyberresistenten Organisation zu prosperieren.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top