This is the Trace Id: b041284d1ca101a927d2fd0f2ddd245e
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er nulltillitsarkitektur?

Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som regelmessig bekrefter alle brukere og enheter.

Introduksjon til nulltillitsarkitektur

Mens tradisjonelle sikkerhetsmodeller antar at alt i organisasjonens nettverk er pålitelig, godkjenner nulltillitsbasert sikkerhetsarkitektur hver bruker og enhet før de får tilgang til ressurser, uavhengig av om de er plassert innenfor eller utenfor bedriftens nettverk.

Viktige punkter

  • Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som godkjenner hver enkelt tilgangsforespørsel og proaktivt forutser cyberangrep.
  • Virksomheter tar i bruk dette rammeverket for å sikre at bare godkjente brukere og enheter får tilgang til nettverk, forretningsressurser og sensitive data.
  • Det fungerer ved hjelp av ende-til-ende-kryptering, robuste mekanismer for tilgangskontroll, KI og funksjoner for nettverksovervåking.
  • ZTA gjør det mulig for bedrifter å støtte eksternt arbeid, minimere risiko, forenkle overholdelse av regler og standarder, spare tid og styrke sikkerhetsposisjonen.
  • Nulltillitsløsninger inkluderer flerfaktorautentisering (MFA) og systemer for identitets- og tilgangsstyring.

Kjerneprinsipper for ZTA

Etter hvert som cybertrusler blir stadig mer sofistikerte og nådeløse, blir de tradisjonelle sikkerhetsmodellene stadig mindre effektive. Bedrifter kan imidlertid implementere en robust og tilpasningsdyktig tilnærming til cybersikkerhet ved å operere under en idé om at ingen enheter bør behandles som pålitelig som standard.

Utforsk de grunnleggende prinsippene som gjør nulltillitsarkitekturen til et essensielt rammeverk for din virksomhet.
Eksplisitt bekreftelse
Nulltillit behandler hvert forsøk på tilgang til bedriftsressurser som om forespørselen stammer fra et åpent nettverk. I stedet for å bekrefte påloggingsinformasjon én gang ved inngangspunktet, evaluerer ZTA regelmessig og grundig datapunkter – som brukerens identitet, plassering og enhet – i sanntid for å identifisere røde flagg og bidra til å sikre at bare godkjente brukere og enheter får tilgang til nettverket.

Bruk minst privilegert tilgang
ZTA gir hver bruker bare det minste tilgangsnivået som er nødvendig for at de skal kunne utføre oppgavene sine. Ved å begrense tilgangsrettigheter på denne måten bidrar det til at bedriften minimerer skaden som kan forårsakes av en kompromittert konto.

Anta brudd
Nulltillit opererer under en forutsetning om at brudd er uunngåelige. I stedet for å kun fokusere på å forhindre dem, vil denne tilnærmingen også proaktivt forutse cyberangrep ved å anta at brukere, enheter og systemer på tvers av virksomheten allerede er kompromittert.
FORDELER

Fordeler ved nulltillitsarkitektur

Støtt fjernarbeid og hybridarbeid

Styrk virksomheten ved å gi muligheter for sikker jobbing når som helst, hvor som helst, fra en hvilken som helst enhet.

Minimer risiko

Forhindredatabrudd på en mer effektiv måte, identifisere ondsinnet aktivitet raskere, og ta grep raskere enn med tradisjonelle sikkerhetsmodeller.

Enklere regulatorisk samsvar

Oppfyll forskrifter og beskytt sensitive forretningsdata ved hjelp av omfattende sikkerhetskontroller og kontinuerlig overvåking.

 Migrer til skyen

Overfør sømløst fra lokale løsninger til skyen, og reduser sikkerhetsmessige sårbarheter underveis i prosessen.

Forbedre ansattopplevelsen

Effektiviser ressurstilgang ved å erstatte flere passord med enkel pålogging (SSO) eller biometri. Du kan også gi økt frihet og fleksibilitet ved å støtte en modell basert på «Bring Your Own Device» (BYOD).

Styrk sikkerhetsstatusen

Proaktiv begrensning av skadepotensialet ved potensielle cyberangrep kan gi en tilnærming basert på «aldri stol på, verifiser alltid» for sikkerhet, og begrense bevegelser på tvers av nettverket.

Nøkkelkomponenter ved ZTA

Nulltilit endrer fundamentalt måten organisasjoner tilnærmer seg cybersikkerhet på ved å sikre at hver enkelt tilgangsforespørsel gjennomgås grundig, uavhengig av opprinnelse, og ved proaktiv begrensning av risiko. Avdekk de viktigste komponentene som gjør ZTA til et viktig rammeverk for virksomheten.
Identitets- og tilgangsadministrasjon (IAM)
Nulltillit bekrefter alltid autentisiteten til brukere og enheter før tilgang til ressurser blir gitt. Dette rammeverket bruker spesifikt IAM-strategier – som flerfaktorautentisering, enkel pålogging (SSO) og rollebasert tilgangskontroll – for å bidra til å forhindre identitetsrelaterte brudd. Disse funksjonene kan også forbedre brukeropplevelsen for de ansatte på tvers av virksomheten ved å effektivisere påloggingsprosesser og redusere behovet for å huske flere passord.

Nettverkssegmentering
ZTA deler nettverket i mindre, isolerte segmenter som begrenser bevegelse på tvers ved potensielle cyberangrep. Hvert segment fungerer som en sikker sone, som hjelper virksomheten med å begrense brudd og forhindre at cybertrusler kan spre seg til andre deler av infrastrukturen. Hvis det oppstår et datainnbrudd kan virksomheten enkelt begrense det til et bestemt område, og betydelig begrense skadene det kan forårsake.

Nettverkssegmentering gjør også at virksomheten kan bruke skreddersydde sikkerhetspolicyer i hver del av nettverket. Strengere kontroller kan for eksempel brukes for segmenter som inneholder sensitive data, mens mindre kritiske segmenter kan ha mer avslappede policyer. Denne fleksibiliteten gjør at virksomheten kan optimalisere sikkerhetsstatusen, uten å gå på kompromiss med driftsmessig effektivitet.

Endepunktsikkerhet
En nulltillitsarkitektur sikrer endepunktsenheter – som bærbare datamaskiner, smarttelefoner og nettbrett – på tvers av virksomheten for å forhindre at cybertrusler, som skadelig programvare, kan infiltrere nettverket. Endepunktsikkerhet er avgjørende, fordi disse enhetene ofte er målrettet som inngangsport for større cyberangrep for å få tilgang og forårsake forstyrrelser. ZTA gir avanserte funksjoner for trusseloppdagelse og respons, omfattende kryptering og regelmessige enhetsoppdateringer for å bidra til å bevare integriteten for virksomhetens drift.

Datasikkerhet
Rammeverk for nulltillit har robust tilgangskontroll, ende-til-ende-kryptering og datamaskeringsfunksjoner som bidrar til å forhindre datainnbrudd og uautorisert tilgang til sensitiv informasjon. Ved å bruke effektive tiltak for datasikkerhet som disse, kan virksomheten overholde forskrifter og bevare kundenes tillit. ZTA omfatter også strategier for hindring av datatap (DLP) for å bidra til å forhindre at virksomhetens data blir lekket eller stjålet.

Administrasjon av sikkerhetsinformasjon og -hendelser (SIEM)
ZTA bruker SIEM-systemer for å gi sanntidsanalyse av sikkerhetsvarsler som genereres av forretningsprogrammer og maskinvare i nettverket. Dette gir virksomheten mulighet til rask oppdagelse og respons på potensielle cybertrusler, før de kan forårsake skade.

SIEM-systemer med nulltillitsarkitektur gir deg også en bedre forståelse av trussellandskapet, ved å gi verdifull innsikt i sikkerhetstrender og mønstre. Ved å analysere historiske data kan organisasjoner identifisere gjentakende problemer og ta skritt for å adressere dem proaktivt. Det er avgjørende at virksomheten tar i bruk en prosess basert på kontinuerlig forbedring for å holde tritt med fremvoksende cybertrusler og opprettholde en robust sikkerhetsstatus.

KI-funksjoner
Nulltillit bruker KI for cybersikkerhet for presis oppdagelse og effektiv respons på cybertrusler. KI-modeller kan raskt analysere enorme mengder data, og gi virksomheten mulighet til å identifisere komplekse mønstre og avvik som kan indikere et brudd eller cyberangrep. Nulltillit gir også virksomheten automatiseringsmuligheter, som gjør at sikkerhetsteamet sparer tid og kan prioritere komplekse cybertrusler. Vurder å implementere ZTA for å modernisere sikkerhetsrammeverket, redusere responstider og holde tritt med cybertrusler i utvikling.

ZTAs historie og utvikling

Nulltillitsarkitektur har utviklet seg over flere tiår, som et svar på begrensningene i tradisjonelle sikkerhetsmodeller og stadig mer sofistikerte cybertrusler. På begynnelsen av 2000-tallet begynte en gruppe sikkerhetseksperter – kjent som Jericho Forum – å argumentere for de-perimeterisering, eller bruk av flere sikerhetsnivåer uavhengig av plassering. Dette konseptet, om å gå ut over perimeterbaserte sikkerhetskontroller, bidro til å danne grunnlaget for nulltillitsmodeller slik vi kjenner dem i ag.

Utforsk viktige milepæler i utviklingen av nulltillitssikkerhet.
 
  • 2010: Analytikeren John Kindervag bruker for første gang begrepet «Zero Trust» i en rapport for Forrester Resarch Group, og understreker behovet for å bekrefte hver enkelt tilgangsforespørsel, uavhengig av hvor den stammer fra.
  • 2017: Gartner introduserer rammeverket Continous Adaptive Risk and Trust Assessment (CARTA), en sikkerhetstilnærming som fokuserer på kontinuerlig vurdering og tilpasning til risikofaktorer.
  • 2020: National Institute of Standards and Technology (NIST) utgir spesialpublikasjon 800-207, som definerer et omfattende sett med retningslinjer og anbefalte fremgangsmåter for etablering av ZTA.
  • 2022: Amerikanske myndigheter pålegger alle føderale etater å ta i bruk prinsipper for nulltillit innen 2024, og understreker viktigheten av nulltillit i moderne cybersikkerhet.
 

Slik fungerer nulltillitsarkitektur

Tradisjonell sikkerhetsarkitektur gir brukere tilgang til hele bedriftsnettverket når de har logget inn på jobb. Selv om denne tilnærmingen beskytter organisasjonens perimeter, er den knyttet til det fysiske kontormijøet, og støtter ikke eksternt eller hybridarbeid. Tradisjonelle sikkerhetsrammeverk eksponerer dessuten virksomheter for risiko, fordi noen som har stjålet et passord vil ha tilgang til alt.

I stedet for å bare sikre organisasjonens perimeter, beskytter nettverkets nulltillitsarkitektur alle filer, e-postmeldinger og data gjennom regelmessig godkjenning av hver enkelt bruker og enhet. ZTA bidrar også til å sikre ekstern pålogging, personlige enheter og tredjepartsapper for å gi økt fleksibilitet, støtte eksternt arbeid og støtte forretningsmodeller basert på «Bring Your Own Device» (BYOD).

Nulltillit kombinerer en rekke teknikker for godkjenning, nettverksovervåking, kryptering og tilgangskontroll for å styrke sikkerhetsstatusen på en grundig måte.
Autentisering og autorisasjon
Alle brukere og enheter godkjennes og autoriseres før de får tilgang til ressurser. Nulltillitsnettverkstilgang (ZTNA) involverer ofte flerfaktorautentisering og rollebasert tilgangskontroll.

Nettverksovervåking og analyse
Nettverkstrafikk og brukeradferd overvåkes kontinuerlig for å oppdage avvik, mistenkelig aktivitet og potensielle trusler.

Ende-til-ende-kryptering
Forretningsdata på tvers av virksomheten beskyttes for å sikre at selv dersom data avlyttes, kan de ikke leses av uautoriserte parter.

Mekanismer for tilgangskontroll
Tilgang til ressurser bestemmes av identiteten til brukeren og enheten, i tillegg til andre kontekstavhengige faktorer, som plassering og adferd.

Slik implementerer du ZTA

Overgangen til en nulltillitsmodell kan være en utfordrende prosess, på grunn av kompleksiteten i eksisterende IT-miljøer. Det er for eksempel vanskelig å integrere eksisterende teknologier i et nytt nulltillitsrammeverk når eldre systemer ikke er kompatible med moderne sikkerhetstiltak. Vurder å investere i interoperable løsninger, eller planlegge en trinnvis implementeringsmetode for å håndtere denne typen IT-relaterte utfordringer.

Følg disse trinnene og anbefalte fremgangsmåtene for å ta i bruk en nulltillitsarkitektur for din virksomhet:

1. Opprett sterk identitetskontroll

Begynn å godkjenne tilgangen til hver enkelt app, tjeneste og ressurs som organisasjonen bruker, og start med den mest sensitive. Gi administratorer verktøy for å vurdere risiko og svare i sanntid ved faresignaler fra en identitet, slik som for mange mislykkede påloggingsforsøk.

2. Administrer tilgangen til enheter og nettverk

Sørg for at alle endepunkter, både personlige og de som tilhører bedriften, er i samsvar med organisasjonens sikkerhetskrav. krypterer nettverk og kontroller at alle tilkoblinger er sikre, både eksternt og lokalt. Del opp nettverkene for å begrense uautorisert tilgang.

3. Forbedre synlighet for apper

«Shadow IT» er alle uautoriserte programmer eller systemer de ansatte bruker, og de kan introdusere cybertrusler. Undersøk hvilke programmer folk har installert, slik at du kan angi tillatelser, overvåke dem for varseltegn og sikre at de overholder policyen.

4. Angi datatillatelser

Angi klassifiseringsnivåer for organisasjonens data, fra dokumenter til e-poster. Krypter sensitive data og gi minst privilegert tilgang.

5. Overvåk infrastrukturen

Vurder, oppdater og konfigurer alle deler av infrastrukturen, slik som servere og virtuelle maskiner, for å begrense unødvendig tilgang. Spor måledata for å gjøre det enkelt å identifisere mistenkelig atferd.

Brukseksempler for nulltillitsarkitektur

Virksomheter i mange ulike bransjer implementerer nulltillitsarkitektur for å møte sine unike og utviklende sikkerhetsbehov på en effektiv måte. Det multinasjonale teknologikonglomeratet Siemens implementerte for eksempel nulltillitsarkitektur for å styrke sin sikkerhetsstatus ved hjelp av prinsippene «aldri stol på, bekreft alltid». Organisasjoner kan implementere ZTA på tvers av en rekke bruksområder, uavhengig av bransje, som for eksempel:
 
  • Støtte flere skymiljøer.
  • Svare på phishing, stjålet legitimasjon, eller løsepengevirus.
  • Gi sikker, tidsbegrenset tilgang til midlertidig ansatte.
  • Beskytte og overvåke tilgangen til tredjepartsapper.
  • Støtte Frontlinje­arbeidere som bruker flere forskjellige enheter.
  • Opprettholde samsvar med forskriftsmessige krav.

Nulltillit kan imidlertid også gi virksomheten skreddersydde fordeler for bestemte bransjer, som for eksempel:
 
  • Økonomi. Styrk sikkerhetsstatusen ved å bruke minst privilegert tilgang, og overvåk adferden på tvers av nettverket kontinuerlig for å identifisere og respondere på ondsinnet aktivitet raskt.
  • Helsetjenester. Beskytt systemer for elektroniske helseopplysninger ved å implementere MFA – og reduser risikoen for datainnbrudd ved å segmentere nettverket.
  • Offentlig sektor. Forhindre uautorisert tilgang til klassifisert informasjon ved å kryptere data og implementere streng tilgangskontroll. 
  • Detaljhandel. Beskytt kundedata og sikre e-handelsplattformer ved hjelp av kontinuerlig bekreftelse og kontekstavhengige policyer.
  • Utdanning. Sikre personlige enheter, tredjepartsprogrammer og ekstern tilgang til digitale læringsmiljøer for å støtte ekstern læring og øke fleksibiliteten.
 

Løsninger for nulltillitsarkitektur

For hver dag som går blir det viktigere å ta i bruk nulltillit i virksomheten. Etter hvert som arbeidsmiljøer blir stadig mer dynamiske og cybertrusler utvikler seg videre, må organisasjoner bekrefte hver enkelt tilgangsforespørsel og implementere omfattende sikkerhetskontroller for å sikre at hele nettverket er beskyttet. Nulltillitsløsninger varierer sterkt i omfang og skala – her er noen eksempler:

Enkeltpersoner kan aktivere flerfaktorautentisering (MFA) for å få en éngangskode før de får tilgang til et program eller nettsted. Du kan også begynne å logge på med biometriske data, slik som fingeravtrykket eller ansiktet ditt.

Skoler og lokalsamfunn kan bli passordløse ved å bruke adgangsnøkler, siden passord er enkle å miste. De kan også forbedre endepunktsikkerheten for å støtte fjernarbeid og hjemmeskole, så vel som å segmentere tilgangen hvis en enhet blir mistet eller stjålet.

Organisasjoner kan ta i bruk nulltillitsarkitektur ved å identifisere alle adgangspunkter og implementere policyer for mer sikker tilgang. Siden nulltillit er en langsiktig tilnærming, bør organisasjoner drive kontinuerlig overvåking for å oppdage nye trusler.

Vurder å implementere nulltillitsløsninger for din virksomhet.

Vanlige spørsmål

  • Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som bekrefter hver enkelt tilgangsforespørsel for å sikre at bare godkjente brukere og enheter kommer inn i nettverket, kan se sensitive data og bruke forretningsressurser. ZTA antar at ingen enhet er pålitelig som et utgangspunkt – denne tilnærmingen basert på «aldri stol på, bekreft alltid» til cybersikkerhet styrker organisasjoner gjennom proaktiv identifisering og begrensning av brudd, og minimerer skaden det kan forårsake.
  • Kjerneprinsippene i nulltillitsarkitekturen er å alltid:
     
    • Bekrefte eksplisitt. Regelmessig og omfattende evaluering av datapunkter – som brukeridentitet, plassering og enhet – for å forhindre uautorisert tilgang.
    • Bruke minst privilegert tilgang. Gi brukere det minste nødvendige tilgangsnivået, for å minimere skaden en intern trussel kan forårsake.
    • Anta brudd. Proaktivt forutse cyberangrep ved å anta at brukere, enheter og systemer på tvers av virksomheten allerede er kompromittert.
     
  • Ja, nulltillitsarkitekturen er bredt akseptert, og er fremmet av cybersikkerhetsmyndigheter i mer enn et tiår. Når organisasjoner tar i bruk eksterne og hybride arbeidsmiljøer, blir behovet for å sikre tilgangen til virksomhetens ressurser fra ulike steder og enheter avgjørende. Som et resultat av dette implementerer virksomheter av alle størrelser og i alle bransjer nulltillitsrammeverk for å optimalisere sikkerhetsstatusen, uten å gå på bekostning av driftsmessig effektivitet.
  • I en nulltillitsbasert sikkerhetsmodell har virksomheten som mål å minimere risiko gjennom å aldri stole på en bruker eller enhet automatisk, og proaktivt begrense skaden et potensielt brudd kan forårsake. Eksempler på denne tilnærmingen til cybersikkerhet inkluderer:
     
    • Be om godkjenning med flere faktorer.
    • Overvåke alle brukere og enheter kontinuerlig.
    • Bruke minst privilegert tilgang.
    • Dele nettverket i isolerte segmenter.
     

Følg Microsoft Sikkerhet