This is the Trace Id: 472ea16cef0d53ec576e514726f77ef5
Prejsť na hlavný obsah
Zabezpečenie od spoločnosti Microsoft

Čo je architektúra s nulovou dôverou (Zero Trust)?

Architektúra s nulovou dôverou (ZTA) je bezpečnostný rámec, ktorý pravidelne overuje všetkých používateľov a zariadenia.

Úvod do architektúry s nulovou dôverou

Zatiaľ čo tradičné modely zabezpečenia predpokladajú, že všetko v sieti organizácie je dôveryhodné, bezpečnostná architektúra s nulovou dôverou overuje každého používateľa a zariadenie predtým, ako získajú prístup k zdrojom – bez ohľadu na to, či sa nachádzajú v rámci podnikovej siete alebo mimo nej.

Hlavné poznatky

  • Architektúra s nulovou dôverou (ZTA) je bezpečnostný rámec, ktorý overuje každú žiadosť o prístup a proaktívne predvída kybernetické útoky.
  • Podniky prijímajú tento rámec s cieľom zabezpečiť, aby do ich sietí mohli vstupovať len oprávnení používatelia a zariadenia, aby mali prístup k podnikovým zdrojom a mohli si prezerať citlivé údaje.
  • Funguje s využitím koncového šifrovania, robustných mechanizmov kontroly prístupu, umelej inteligencie a funkcií monitorovania siete.
  • ZTA umožňuje podnikom podporovať prácu na diaľku, minimalizovať riziká, uľahčiť dodržiavanie predpisov, šetriť čas a posilniť bezpečnostné opatrenia.
  • Riešenia s nulovou dôverou zahŕňajú viacfaktorovú autentifikáciu (MFA) a systémy správy identít a prístupu.

Základné princípy ZTA

Keďže kybernetické hrozby sú čoraz sofistikovanejšie a neúprosnejšie, tradičné bezpečnostné modely sú čoraz menej účinné. Podniky však môžu zaviesť robustný a adaptívny prístup ku kybernetickej bezpečnosti, ak budú vychádzať z toho, že žiadnemu subjektu by sa nemalo dôverovať štandardne.

Preskúmajte základné princípy, vďaka ktorým je architektúra s nulovou dôverou základným rámcom pre vaše podnikanie.
Explicitné overenie
Nulová dôvera (Zero Trust) spracúva každý pokus o prístup k podnikovým zdrojom, ako keby požiadavka pochádzala z otvorenej siete. Namiesto jednorazového overovania poverení v mieste vstupu ZTA pravidelne a komplexne vyhodnocuje údaje, ako je identita používateľa, jeho poloha a zariadenie, v reálnom čase, aby identifikovala varovné signály a pomohla zabezpečiť, že prístup do siete budú mať len autorizovaní používatelia a zariadenia.

Používanie prístupu s najmenšími oprávneniami
ZTA poskytuje každému používateľovi len minimálnu úroveň prístupu potrebnú na vykonávanie jeho úloh. Obmedzenie prístupových práv týmto spôsobom pomáha vašej firme minimalizovať škody, ktoré môže spôsobiť zneužité konto.

Predpokladané porušenie
Nulová dôvera (Zero Trust) vychádza z predpokladu, že porušenia sú nevyhnutné. Namiesto toho, aby sa tento prístup zameral výlučne na prevenciu, proaktívne predvída kybernetické útoky tým, že predpokladá, že používatelia, zariadenia a systémy vo vašej firme sú už zneužité.
VÝHODY

Výhody architektúry s nulovou dôverou (Zero Trust)

Podpora práce na diaľku a hybridnej práce

Umožnite svojmu podniku pracovať bezpečne kedykoľvek, kdekoľvek a na akomkoľvek zariadení.

Minimalizácia rizika

Účinnejšie predchádzajte narušeniam údajov, rýchlejšie identifikujte škodlivé aktivity a konajte skôr ako pri tradičných modeloch zabezpečenia.

Zjednodušenie dodržiavania súladu s regulačnými nariadeniami

Spĺňajte nariadenia a chráňte citlivé obchodné údaje pomocou komplexných bezpečnostných kontrol a nepretržitého monitorovania.

 Migrujte do cloudu

Bezproblémový prechod z lokálnych riešení do cloudu a zníženie bezpečnostných zraniteľností počas celého procesu.

Zlepšite skúsenosti zamestnancov

Zjednodušte prístup k prostriedkom nahradením viacerých hesiel jednotným prihlásením (SSO) alebo biometrickými údajmi. Navyše poskytnite väčšiu slobodu a flexibilitu podporou modelu BYOD (bring-your-own-device).

Posilnite úroveň zabezpečenia

Proaktívne obmedzujte škody, ktoré môžu spôsobiť potenciálne kybernetické útoky, pomocou prístupu k bezpečnosti „nikdy nedôveruj, vždy overuj“ a obmedzovaním bočného pohybu v sieti.

Kľúčové súčasti ZTA

Nulová dôvera (Zero Trust) zásadne mení prístup organizácií ku kybernetickej bezpečnosti tým, že zabezpečuje dôkladné preverenie každej žiadosti o prístup bez ohľadu na jej pôvod a proaktívne obmedzuje riziko. Odhaľte kľúčové súčasti, vďaka ktorým je ZTA takým dôležitým rámcom pre vaše podnikanie.
Správa identít a prístupu (IAM)
Nulová dôvera (Zero Trust) vždy overuje pravosť používateľov a zariadení pred udelením prístupu k prostriedkom. Tento rámec konkrétne využíva stratégie IAM, ako je viacfaktorová autentifikácia, jediné prihlásenie (SSO) a riadenie prístupu na základe rolí, ktoré pomáhajú predchádzať narušeniam identity. Tieto funkcie môžu tiež zlepšiť používateľské skúsenosti zamestnancov v celej firme tým, že zjednodušia procesy prihlasovania a znížia potrebu zapamätať si viacero hesiel.

Segmentácia siete
ZTA rozdeľuje vašu sieť na menšie izolované segmenty, ktoré obmedzujú bočný pohyb potenciálnych kybernetických útokov. Každý segment funguje ako bezpečná zóna, ktorá pomáha vášmu podniku zabrániť narušeniu a šíreniu kybernetických hrozieb do ostatných častí vašej infraštruktúry. Ak dôjde k úniku údajov, váš podnik ho môže ľahko obmedziť na určitú oblasť a výrazne obmedziť spôsobené škody.

Segmentácia siete tiež umožňuje vašej firme uplatňovať prispôsobené bezpečnostné politiky pre každú oblasť siete. Napríklad na segmenty obsahujúce citlivé údaje možno uplatniť prísnejšie kontroly, zatiaľ čo na menej kritické segmenty možno uplatniť miernejšie zásady. Táto flexibilita umožňuje vašej firme optimalizovať svoju úroveň zabezpečenia bez toho, aby bola zneužitá prevádzková efektivita.

Zabezpečenie koncových bodov
Architektúra s nulovou dôverou (Zero Trust) chráni koncové zariadenia – ako sú notebooky, smartfóny a tablety – v celej firme, aby sa zabránilo preniknutiu kybernetických hrozieb, ako je malvér, do vašej siete. Zabezpečenie koncových bodov je nevyhnutné, pretože tieto zariadenia sú často cieľom väčších kybernetických útokov, ktoré sa do nich dostanú a narušia ich chod. ZTA poskytuje pokročilé funkcie detekcie a reakcie na hrozby, komplexné šifrovanie a pravidelné aktualizácie zariadení, ktoré pomáhajú zachovať integritu vašich obchodných operácií.

Zabezpečenie údajov
Rámce nulovej dôveryhodnosti ponúkajú spoľahlivé kontroly prístupu, šifrovanie od konca do konca a možnosti maskovania údajov, ktoré pomáhajú predchádzať narušeniam údajov a neoprávnenému prístupu k citlivým informáciám. Pomocou takýchto účinných opatrení na zabezpečenie údajov môže vaša firma dôsledne dodržiavať nariadenia a udržať si dôveru zákazníkov. ZTA zahŕňa aj stratégie ochrany pred únikom údajov (DLP), ktoré pomáhajú zabrániť úniku alebo krádeži vašich podnikových údajov.

Správa informácií a udalostí zabezpečenia (SIEM)
ZTA používa systémy SIEM na poskytovanie analýzy bezpečnostných upozornení generovaných podnikovými aplikáciami a sieťovým hardvérom v reálnom čase. Vďaka tomu môže vaša firma rýchlo odhaliť potenciálne kybernetické hrozby a reagovať na ne skôr, ako môžu spôsobiť škodu.

Systémy SIEM v rámci architektúry s nulovou dôverou (Zero Trust) vám tiež pomáhajú lepšie pochopiť prostredie hrozieb tým, že poskytujú cenné informácie o bezpečnostných trendoch a vzoroch. Analýzou historických údajov môžu organizácie identifikovať opakujúce sa problémy a prijať opatrenia na ich proaktívne riešenie. Prijatie procesu neustáleho zlepšovania je pre váš podnik nevyhnutné na to, aby ste mali náskok pred vznikajúcimi kybernetickými hrozbami a udržali si silnú úroveň zabezpečenia.

Funkcie umelej inteligencie
Nulová dôvera (Zero Trust) využíva umelú inteligenciu v oblasti kybernetickej bezpečnosti na presné odhaľovanie kybernetických hrozieb a efektívnu reakciu na ne. Modely umelej inteligencie dokážu rýchlo analyzovať obrovské množstvo údajov a umožnia vášmu podniku identifikovať zložité vzory a anomálie, ktoré môžu naznačovať narušenie alebo kybernetický útok. Nulová dôvera (Zero Trust) poskytuje vašej firme aj možnosti automatizácie, ktoré pomáhajú bezpečnostným tímom šetriť čas a určovať priority pri komplexných kybernetických hrozbách. Zvážte implementáciu ZTA, aby ste zmodernizovali svoj bezpečnostný rámec, skrátili čas odozvy a udržali si náskok pred vyvíjajúcimi sa kybernetickými hrozbami.

História a vývoj ZTA

Architektúra s nulovou dôverou sa vyvíjala niekoľko desaťročí ako reakcia na obmedzenia tradičných bezpečnostných modelov a rastúcu sofistikovanosť kybernetických hrozieb. Začiatkom roku 2000 začala skupina bezpečnostných expertov – známa ako Jericho Forum –- presadzovať deperimetrizáciu alebo používanie viacerých úrovní zabezpečenia bez ohľadu na miesto. Táto koncepcia prekonania bezpečnostných kontrol založených na perimetri pomohla položiť základy modelov nulovej dôvery, ako ich poznáme dnes.

Preskúmajte kľúčové míľniky vo vývoji zabezpečenia s nulovou dôverou (Zero Trust).
 
  • 2010: Analytik John Kindervag v dokumente pre spoločnosť Forrester Research Group oficiálne zaviedol pojem „nulová dôvera“, pričom zdôraznil potrebu overiť každú žiadosť o prístup bez ohľadu na to, odkiaľ pochádza.
  • 2017: Spoločnosť Gartner predstavuje rámec CARTA (Continuous Adaptive Risk and Trust Assessment), bezpečnostný prístup zameraný na neustále posudzovanie a prispôsobovanie sa rizikám.
  • 2020: Národný inštitút pre štandardy a technológie (NIST) vydáva špeciálnu publikáciu 800-207, v ktorej definuje komplexný súbor pokynov a osvedčených postupov na vytvorenie ZTA.
  • 2022: Štátna správa Spojených štátov nariadila prijatie princípov nulovej dôvery pre všetky federálne agentúry do roku 2024, čo zdôrazňuje význam nulovej dôvery v modernej kybernetickej bezpečnosti.
 

Ako funguje architektúra s nulovou dôverou (Zero Trust)

Tradičná architektúra zabezpečenia umožňuje používateľom prístup do celej podnikovej siete po prihlásení v práci. Tento prístup síce chráni perimeter organizácie, ale je viazaný na fyzické kancelárske priestory a nepodporuje vzdialenú alebo hybridnú prácu. Tradičné bezpečnostné rámce navyše vystavujú podniky riziku, pretože ak niekto ukradne heslo, má prístup ku všetkému.

Sieťová architektúra s nulovou dôverou (Zero Trust) nechráni len perimeter organizácie, ale chráni všetky súbory, e-maily a údaje pravidelným overovaním každého používateľa a zariadenia. ZTA tiež pomáha zabezpečiť vzdialený prístup, osobné zariadenia a aplikácie tretích strán s cieľom poskytnúť väčšiu flexibilitu, uľahčiť prácu na diaľku a podporiť obchodné modely typu BYOD (bring-your-own-device).

Nulová dôvera (Zero Trust) kombinuje rôzne techniky overovania, monitorovania siete, šifrovania a kontroly prístupu, aby komplexne posilnil vašu bezpečnostnú pozíciu.
Overovanie a oprávnenie
Všetci používatelia a zariadenia sú pred prístupom k prostriedkom overení a autorizovaní. Prístup k sieti s nulovou dôverou (ZTNA) často zahŕňa viacfaktorovú autentifikáciu a riadenie prístupu na základe rolí.

Monitorovanie a analýza siete
Sieťová prevádzka a správanie používateľov sa nepretržite monitorujú s cieľom odhaliť anomálie, podozrivé aktivity a potenciálne hrozby.

Komplexné šifrovanie
Obchodné údaje vo vašom podniku sú chránené, aby sa zabezpečilo, že aj v prípade zachytenia údajov ich nebudú môcť čítať neoprávnené strany.

Mechanizmy riadenia prístupu
Prístup k zdrojom sa určuje na základe identity používateľa a zariadenia, ako aj ďalších kontextových faktorov, napríklad polohy a správania.

Ako implementovať ZTA

Prechod na model nulovej dôvery môže byť náročný proces vzhľadom na zložitosť existujúcich prostredí IT. Napríklad integrácia existujúcich technológií do nového rámca s nulovou dôverou (Zero Trust) je zložitá, ak staršie systémy nie sú kompatibilné s modernými bezpečnostnými opatreniami. Zvážte investíciu do interoperabilných riešení alebo naplánujte postupnú implementáciu, aby ste prekonali tieto druhy problémov súvisiacich s IT.

Pri zavádzaní architektúry s nulovou dôverou (Zero Trust) pre vašu firmu postupujte podľa týchto krokov a osvedčených postupov:

1. Vytvorte silné overenie identity

Začnite overovať prístup ku každej aplikácii, službe a zdroju, ktoré používa vaša organizácia. Začnite s tými najcitlivejšími. Ak v identite pozorujete výstražné znamenia, napríklad príliš veľký počet neúspešných pokusov o prihlásenie, poskytnite správcom nástroje na posúdenie rizika a odpovedanie v reálnom čase.

2. Spravujte prístup k zariadeniam a sieťam

Uistite sa, že všetky koncové body, či už osobné alebo podnikové, sú v súlade s bezpečnostnými požiadavkami vašej organizácie. Zašifrujte siete a zabezpečte, aby boli chránené všetky pripojenia vrátane vzdialených a lokálnych pripojení. Segmentujte siete a obmedzte neoprávnený prístup.

3. Zlepšite viditeľnosť aplikácií

„Tieňové IT“ je akákoľvek neoprávnená aplikácia alebo systém používaný zamestnancami, ktorý môže predstavovať kybernetické hrozby. Preskúmajte, ktoré aplikácie majú ľudia nainštalované, aby ste mohli nastaviť oprávnenia, sledovať ich, či sa neobjavili varovné signály, a uistiť sa, že sú v súlade.

4. Nastavte povolenia pre údaje

Priraďte úrovne klasifikácie k údajom organizácie, od dokumentov až po e-maily. Zašifrujte citlivé údaje a poskytujte prístup s najmenšími oprávneniami.

5. Monitorujte svoju infraštruktúru

Vyhodnoťte, aktualizujte a nakonfigurujte každú časť infraštruktúry, ako sú servery a virtuálne počítače, aby ste obmedzili zbytočný prístup. Sledujte metriky, aby ste mohli jednoducho identifikovať podozrivé správanie.

prípady použitia architektúry s nulovou dôverou (Zero Trust)

Podniky v rôznych odvetviach zavádzajú architektúru s nulovou dôverou (Zero Trust), aby efektívnejšie spĺňali svoje jedinečné a vyvíjajúce sa bezpečnostné potreby. Napríklad nadnárodný technologický konglomerát Siemens zaviedol architektúru s nulovou dôverou (Zero Trust), aby zvýšil svoju bezpečnosť pomocou princípov „nikdy nedôveruj, vždy overuj“. Bez ohľadu na odvetvie môžu organizácie implementovať ZTA v rôznych prípadoch použitia, ako napríklad:
 
  • Podpora viacerých cloudových prostredí.
  • Reagovanie na neoprávnené získavanie údajov, ukradnuté prihlasovacie údaje alebo ransomware.
  • Poskytovanie zabezpečeného a časovo obmedzeného prístupu dočasným zamestnancom.
  • Ochrana a monitorovanie prístupu k aplikáciám tretích strán.
  • Podpora pracovníkov prvého kontaktu, ktorí používajú rôzne zariadenia.
  • Dodržiavanie súladu s regulačnými požiadavkami.

Nulová dôvera (Zero Trust) však môže vašej firme poskytnúť aj prispôsobené výhody pre konkrétne odvetvia vrátane:
 
  • Financie. Zlepšite svoju bezpečnostnú pozíciu používaním prístupu s najmenšími oprávneniami – a navyše priebežne monitorujte správanie v sieti, aby ste mohli rýchlo identifikovať škodlivé aktivity a reagovať na ne.
  • Zdravotníctvo. Zabezpečte svoj systém elektronických zdravotných záznamov zavedením MFA – a znížte riziko narušenia údajov segmentáciou siete.
  • Štátna správa. Zabráňte neoprávnenému prístupu k utajovaným informáciám šifrovaním údajov a zavedením prísnych kontrol prístupu. 
  • Maloobchodný predaj. Chráňte údaje zákazníkov a zabezpečte svoju platformu elektronického obchodu pomocou priebežného overovania a kontextových politík.
  • Vzdelávanie. Zabezpečte osobné zariadenia, aplikácie tretích strán a vzdialený prístup k digitálnemu vzdelávaciemu prostrediu na podporu vzdialeného vzdelávania a zvýšenie flexibility.
 

Riešenia architektúry s nulovou dôverou (Zero Trust)

Zavedenie nulovej dôvery vo vašej firme je každým dňom dôležitejšie. Keďže pracovné prostredie je čoraz dynamickejšie a kybernetické hrozby sa neustále vyvíjajú, organizácie musia overovať každú žiadosť o prístup a zaviesť komplexné bezpečnostné kontroly, aby zabezpečili ochranu celých svojich sietí. Riešenia nulovej dôvery (Zero Trust) sa značne líšia svojím rozsahom a mierkou – tu je niekoľko príkladov:

Jednotlivci môžu pred získaním prístupu k aplikácii alebo webovej lokalite zapnúť viacfaktorové overovanie (MFA) a získať jednorazový kód. Môžete sa prihlasovať aj pomocou biometrických údajov, ako je odtlačok prsta alebo rozpoznávanie tváre.

Školy a komunity môžu používať prístupové heslá bez hesiel, pretože heslá sa dajú ľahko stratiť. Zlepšiť môžu aj zabezpečenie koncového bodu a podporiť tak prácu na diaľku a školy, ako aj prístup k segmentom v prípade straty alebo odcudzenia zariadenia.

Organizácie môžu prijať architektúru s nulovou dôverou (Zero Trust) identifikovaním všetkých prístupových bodov a zavedením politík na bezpečnejší prístup. Keďže nulová dôvera (Zero Trust) je dlhodobý prístup, organizácie by sa mali zaviazať k priebežnému monitorovaniu, aby zisťovali nové hrozby.

Zvážte implementáciu riešení s nulovou dôverou (Zero Trust) pre váš podnik.

Najčastejšie otázky

  • Architektúra s nulovou dôverou (ZTA) je bezpečnostný rámec, ktorý overuje každú požiadavku na prístup, aby sa zabezpečilo, že do siete môžu vstupovať, zobrazovať citlivé údaje a používať podnikové zdroje len oprávnení používatelia a zariadenia. ZTA predpokladá, že žiadnemu subjektu by sa nemalo dôverovať predvolene – tento prístup ku kybernetickej bezpečnosti „nikdy nedôveruj, vždy overuj“ umožňuje organizáciám proaktívne identifikovať a obmedziť narušenia a minimalizovať škody, ktoré môžu spôsobiť.
  • Základnými piliermi architektúry s nulovou dôverou (Zero Trust) sú vždy:
     
    • Overujte explicitne. Pravidelne a komplexne vyhodnocujte dátové body, ako je identita používateľa, poloha a zariadenie, aby ste zabránili neoprávnenému prístupu.
    • Používajte prístup s najmenšími oprávneniami. Poskytnite používateľom minimálnu potrebnú úroveň prístupu, čím minimalizujete škody, ktoré môže spôsobiť hrozba zvnútra.
    • Predpokladajte narušenie. Proaktívne predvídajte kybernetické útoky tým, že predpokladáte, že používatelia, zariadenia a systémy vo vašom podniku sú už zneužité.
     
  • Áno, architektúra s nulovou dôverou (Zero Trust) je všeobecne uznávaná a autority v oblasti kybernetickej bezpečnosti ju chvália už viac ako desať rokov. Keď organizácie zavádzajú vzdialené a hybridné pracovné prostredia, potreba zabezpečiť prístup k podnikovým zdrojom z rôznych miest a zariadení sa stáva nevyhnutnou. V dôsledku toho podniky všetkých veľkostí a odvetví zavádzajú rámce nulovej dôvery (Zero Trust) s cieľom optimalizovať bezpečnostné postupy bez toho, aby bola zneužitá prevádzková efektivitu.
  • V modeli nulovej dôvery (Zero Trust) sa podniky snažia minimalizovať riziká tým, že nikdy automaticky nedôverujú používateľovi alebo zariadeniu a proaktívne obmedzujú škody, ktoré môže potenciálne narušenie spôsobiť. Medzi príklady tohto prístupu ku kybernetickej bezpečnosti patria:
     
    • Vyžiadanie viacfaktorového overovania.
    • Neustále monitorovanie všetkých používateľov a zariadení.
    • Používanie najmenej privilegovaného prístupu.
    • Rozdelenie siete na izolované segmenty.
     

Sledujte zabezpečenie od spoločnosti Microsoft