10 најбољих пракси за имплементацију безбедности без поверења

10 најбољих пракси за имплементацију безбедности без поверења

Изрека „Стави свој новац где су ти уста“ представља ваљан аргумент за примену безбедности без поверења. Ако вам је ваша мрежа драгоцена, не желите да ризикујете: свако ко жели да приступи вашем систему мора да прође темељне безбедносне провере.





Не постоји таква ствар као што је традиционална ивица мреже у безбедности без поверења. Сви корисници, било да су инсајдери или аутсајдери, морају бити аутентификовани и овлашћени. Ако ефикасно примените безбедност без поверења, то помаже у спречавању сајбер напада. Дакле, како имплементирати сигурност без поверења у своју мрежу?





МАКЕУСЕОФ ВИДЕО ДАНА

1. Спровести свеобухватну безбедносну процену

Први позив у имплементацији безбедности без поверења је разумевање тренутног стања безбедности ваше мреже. Да ли већ имате неку безбедносну одбрану? Ако је одговор да, колико су они ефикасни?





Без обзира колико је јака ваша тренутна сигурност, она не може бити 100 посто ефикасна. Идентификујте рупе које би сајбер криминалци могли да искористе да се инфилтрирају у вашу мрежу. Ако на вашем систему постоје стари и некоришћени налози, решите их се јер би их нападачи могли користити без вашег знања. Ваше ИТ одељење би требало да буде у стању да саветује о томе.

Поседовање свеобухватног извештаја о безбедности ваше мреже даје вам јасну слику о томе где да усмерите своје напоре одбране.



2. Усвојите ефективне идентитете уређаја

  Лаптоп на столу

Да ли имате систем за идентификацију уређаја који приступају вашој мрежи? Идентификовање уређаја са приступом олакшава вам да пратите оне који се повезују на ваш систем, смањујући шансе да сајбер криминалци могу да искористе нешто ново за провалу.

Имајте на уму да сајбер нападачи смишљају начине да превазиђу мрежне провере, тако да морате осигурати да користите веома јаке идентитете уређаја којима се не може лако манипулисати.





Сајбер криминалци могу покушати да провале у ваш систем без мрежне везе. Будите корак испред њих тако што ћете осигурати да се уређаји могу идентификовати чак и у одсуству мрежне везе. Доделите идентитет уређају, а не само кориснику. Штавише, уверите се да сваки уређај нема више идентитета.

3. Надгледајте и верификујте мрежни саобраћај

Одакле долазе уређаји који улазе у вашу мрежу? Остављање врата вашег система отвореним за саобраћај од свих и свакога је најлакши начин да претрпите сајбер нападе.





како да вратите свој низ

Усмерите сав саобраћај на централну локацију и проверите изворе пре него што им дозволите улазак. Ако ово урадите ручно, то ће успорити ваше операције и негативно утицати на корисничко искуство. Можете аутоматизовати процес усвајањем техника безбедносног надзора као што је њушкање пакета .

4. Пооштрите безбедност на комуникационим каналима

Прислушкивање се такође дешава између уређаја. Нападач би могао да омета ваше системе да преузме ваше податке или надгледа ваше активности. Ако ово остане неоткривено, имаће све информације које су им потребне за напад.

Морате да примените мере заштите да бисте спречили сваки покушај прислушкивања или додиривања ваших порука. Сви комуникациони канали морају проћи тест интегритета пре него што добију приступ. Потврдите аутентичност нових уређаја додатих комуникационим каналима и забраните им приступ ако не успеју ову аутентификацију.

5. Непрекидно проверавајте интегритет уређаја

  Жена ради на рачунару

Да бисте у потпуности применили безбедност без поверења, морате схватити да у вашој мрежи нема поузданих уређаја или акредитива у сваком тренутку. Сви уређаји су сумњиви док се не докаже супротно. Постизање овог стања будности захтева сталну проверу свих уређаја и акредитива.

Али не желите да угрозите корисничко искуство због континуиране верификације уређаја. Усвојите процену засновану на ризику која покреће процес верификације када системи открију могући упад.

6. Имплементирати Политике за операције

Безбедносне политике са нултим поверењем су намењене корисницима, тако да морате да разумете ко су ови корисници, специфичне области мреже којима приступају и када им приступају. Такође је кључно идентификовати крајње тачке са којих ти корисници траже приступ вашој мрежи.

7. Укључите сегментацију мреже

Сегментација мреже вам помаже да изолујете више елемената у вашем систему помоћу контрола приступа. Можете мапирати различите сигурносне механизме укључујући заштитне зидове, системи за откривање упада , алати за дубоку инспекцију пакета и још много тога.

Сегментирање различитих одбрана помаже вам да обезбедите своју мрежу специјализованим техникама сајбер безбедности, уместо да имате генерички одбрамбени механизам са малим или без утицаја.

Микросегментација вам такође помаже да ограничите приступ вашим компонентама. Уместо да имају неограничен приступ, корисници унутар мреже имају ограничења у ономе што могу да ураде. Чак и ако нападач успе да продре у ваш систем, неће имати слободу да приступи свим његовим деловима. Као резултат тога, штета коју могу да направе биће такође ограничена.

8. Користите вишефакторску аутентификацију

Сајбер напади су успешни када хакери уђу у своје циљане системе. Вишефакторска аутентификација додаје додатне слојеве сигурности на већ сигуран систем.

Можда бисте желели да дате предност овоме тако да крајњи корисник не добије ову додатну меру, али ћете себи пуцати у ногу. Шта ако нападач отме или инфилтрира налог тог корисника?

Имплементирајте вишефакторску аутентификацију за све кориснике на вашој мрежи, без обзира ко су. Гледајте на то као на неопходност која је у најбољем интересу свих. Провођење неколико минута кроз процес вишефакторске аутентификације је мала цена коју треба платити да бисте заштитили своју мрежу од штетних сајбер напада.

9. Заштитите податке шифровањем

  који се баве подацима рачунарске мреже

Имплементација безбедности без поверења је недовршен корак ако не користите и шифровање података. Пошто ваши подаци могу доспети у руке неовлашћених корисника, њихово нешифровање је чин немара. Шифровање података значи њихово кодирање , тако да само верификовани корисници могу да га читају.

Не шифрујте податке само у мировању. Такође би требало да шифрујете податке у покрету јер би нападачи могли да их прислушкују или инфилтрирају у транзиту.

10. Усвојите принцип најмање привилегија

Тиме бисте себи уштедели много невоља усвајање принципа најмање привилегија (ПОЛП) у вашем безбедносном оквиру са нултим поверењем. Најважније је да сви корисници на вашем систему могу да раде оно што треба да раде, и ништа више. Дајте им праву количину приступа која им је потребна да то ураде. Нема потребе да некоме дате више приступа него што је потребно. Само ћете стварати прилике за могуће нападе.

Са принципом најмање привилегија, чак и ако нападач провали у вашу мрежу, неће моћи да направи велику штету јер ће имати ограничен приступ. Ако желите да заштитите своју мрежу, принцип најмање привилегија би требало да важи и за вас као власника мреже—јер нападач такође може да вам отме налог.

коју резолуцију треба да користим за игре

Не остављајте камен на камену уз сигурност без поверења

Као власник мреже или оператер, моћ да обезбедите своју компанију је у вашим рукама. Губите ту моћ у тренутку када дође до напада. Безбедност без поверења је најбоља опција да дате све од себе и обезбедите своју мрежу. Не узимајте ништа здраво за готово нити изузимајте ниједног корисника од овога.

Запамтите, безбедност нултог поверења се не односи на корисника већ на уређај. Са правом одлучношћу и вољом, амбициозни сајбер нападач може продрети у било који уређај. Дакле, сви су сумњиви: третирајте их као такве.