This is the Trace Id: e3cb55075b9e708b99aa9b5983601f1c
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je to arhitektura nulte pouzdanosti?

Arhitektura nulte pouzdanosti (ZTA) predstavlja bezbednosni okvir koji redovno proverava sve korisnike i uređaje.

Uvod u arhitekturu nulte pouzdanosti

Dok tradicionalni modeli bezbednosti smatraju da je sve u mreži organizacije pouzdano, bezbednosna arhitektura nulte pouzdanosti potvrđuje identitet svakog korisnika i uređaj pre nego što mogu da pristupe resursima – bez obzira da li se nalaze unutar ili van korporativne mreže.

Glavni zaključci

  • Arhitektura nulte pouzdanosti (ZTA) predstavlja bezbednosni okvir koji potvrđuje identitet svakog zahteva za pristup i proaktivno predviđa kibernetičke napade.
  • Preduzeća usvajaju ovaj okvir kako bi osigurala da samo ovlašćeni korisnici i uređaji mogu da pristupe njihovim mrežama, pristupe poslovnim resursima i pregledaju osetljive podatke.
  • Funkcioniše pomoću sveobuhvatnog šifrovanja, moćnih mehanizama kontrole pristupa, veštačke inteligencije i mogućnosti nadgledanja mreže.
  • ZTA omogućava preduzećima da podrže rad na daljinu, umanje rizik, olakšaju usaglašenost sa propisima, uštede vreme i ojačaju stanje bezbednosti.
  • Rešenja nulte pouzdanosti uključuju višestruku potvrdu identiteta (MFA) i sisteme za upravljanje identitetom i pristupom.

Osnovni principi ZTA arhitekture

Dok kibernetičke pretnje postaju sve složenije i neumoljivije, tradicionalni bezbednosni modeli postaju manje efikasni. Međutim, preduzeća mogu da primene robustan i prilagodljiv pristupkibernetičkoj bezbednosti tako što će delovati po ideji da nijednom entitetu nikada ne treba odmah verovati.

Istražite osnovne principe koji čine arhitekturu nulte pouzdanosti neophodnim okvirom za vaše preduzeće.
Eksplicitna verifikacija
Nulta pouzdanost upravlja svakim pokušajem pristupa poslovnim resursima kao da zahtev potiče iz otvorene mreže. Umesto da verifikuje akreditive jednom na mestu unosa, ZTA redovno i sveobuhvatno procenjuje tačke podataka – kao što su identitet korisnika, lokacija i uređaj u realnom vremenu za identifikovanje upozorenja i obezbeđuje da samo ovlašćeni korisnici i uređaji mogu da pristupe vašoj mreži.

Upotreba najmanje privilegovanog pristupa
ZTA svakom korisniku pruža samo minimalni nivo pristupa potreban za izvršavanje zadataka. Ograničavanje prava pristupa na ovaj način pomaže preduzeću da umanji štetu koju ugroženi nalog može da izazove.

Pretpostavka bezbednosnog proboja
Nulta pouzdanost funkcioniše pod pretpostavkom da su bezbednosni proboji neizbežni. Umesto da se fokusira samo na sprečavanje, ovaj pristup i proaktivno predviđa kibernetičke napade pretpostavljajući da su korisnici, uređaji i sistemi širom preduzeća već ugroženi.
PREDNOSTI

Pogodnosti arhitekture nulte pouzdanosti

Pružite podršku za rad na daljinu i hibridni rad

Podstaknite preduzeće da bezbedno radi bilo kada, bilo gde i na bilo kom uređaju.

Umanjivanje rizika

Efikasnije sprečite curenja podataka, brže identifikujte zlonamerne aktivnosti i preduzmite radnju brže nego sa tradicionalnim bezbednosnim modelima.

Olakšajte usaglašenost sa propisima

Ispunite propise i zaštitite osetljive poslovne podatke pomoću sveobuhvatnih bezbednosnih kontrola i kontinuiranog nadgledanja.

 Migriranje u oblak

Nesmetano se prebacite sa lokalnih rešenja na oblak i smanjite bezbednosne ranjivosti tokom procesa.

Poboljšajte iskustva zaposlenih

Unapredite pristup resursima tako što ćete zameniti više lozinki jedinstvenim prijavljivanjem (SSO) ili biometrijskim podacima. Pored toga, obezbedite dodatnu slobodu i fleksibilnost tako što ćete podržavati model korišćenja sopstvenog uređaja (BYOD).

Ojačavanje stanja bezbednosti

Proaktivno ograničite štetu koju potencijalni kibernetički napadi mogu da izazovu koristeći pristup bezbednosti „Nikad ne veruj, uvek proveri“ i ograničavajući lateralno kretanje kroz vašu mrežu.

Ključne komponente ZTA arhitekture

Nulta pouzdanost u osnovi transformiše način na koji organizacije pristupaju kibernetičkoj bezbednosti tako što osigurava da se svaki zahtev za pristup detaljno proveri, bez obzira na poreklo i proaktivno ograničava rizik. Otkrijte ključne komponente koje čine ZTA važnim radnim okvirom za vaše preduzeće.
Upravljanje identitetima i pristupom (IAM)
Nulta pouzdanost uvek proverava autentičnost korisnika i uređaja pre nego što dodeli pristup resursima. Konkretno, ovaj okvir koristi IAM strategije – kao što su višestruka potvrda identiteta, jedinstveno prijavljivanje (SSO) i kontrola pristupa zasnovana na ulozi kako bi se sprečili bezbednosni proboji vezani za identitet. Ove mogućnosti mogu i da poboljšaju korisnička iskustva za zaposlene u preduzeću tako što unapređuju procese prijavljivanja i smanjuju potrebu za pamćenjem više lozinki.

Segmentacija mreže
ZTA deli vašu mrežu na manje, izolovane segmente koji ograničavaju lateralno kretanje potencijalnih kibernetičkih napada. Svaki segment deluje kao bezbedna zona koja pomaže vašem preduzeću da spreči bezbednosne proboje i širenje kibernetičkih pretnji na druge delove vaše infrastrukture. Ako dođe do curenja podataka, vaše preduzeće može lako da ga ograniči na određeno područje i značajno smanji nastalu štetu.

Segmentacija mreže podstiče preduzeće i da primeni prilagođene bezbednosne smernice za svaku oblast mreže. Na primer, strože kontrole mogu da se primene na segmente koji sadrže osetljive podatke, dok se manje kritičnim segmentima mogu dati opuštenije smernice. Ova fleksibilnost omogućava preduzeću da optimizuje svoje stanje bezbednosti bez ugrožavanja operativne efikasnosti.

Bezbednost krajnjih tačaka
Arhitektura nulte pouzdanosti štiti uređaje krajnjih tačaka – kao što su laptop računari, pametni telefoni i tablet računari širom preduzeća kako bi sprečila da kibernetičke pretnje kao što je malver uđu u vašu mrežu. Bezbednost krajnje tačke je od suštinske važnosti zato što su ovi uređaji često ciljani kao mrežni prolaz kako bi veći kibernetički napadi mogli da uđu i dovedu do ometanja. ZTA pruža napredne mogućnosti otkrivanja pretnji i odgovora, sveobuhvatno šifrovanje i redovna ažuriranja uređaja kako bi se održao integritet poslovnih operacija.

Bezbednost podataka
Okviri nulte pouzdanosti pružaju robusne kontrole pristupa, sveobuhvatno šifrovanje i mogućnosti maskiranja podataka koje pomažu u sprečavanju curenja podataka i neovlašćeni pristup osetljivim informacijama. Korišćenjem efikasnih mera bezbednosti podataka poput ovih, vaše preduzeće može dosledno da se usaglašava sa propisima i održava poverenje klijenata. ZTA obuhvata i strategije za sprečavanje gubitka podataka (DLP) kako bi sprečila curenje ili krađu poslovnih podataka.

Upravljanje bezbednosnim informacijama i događajima (SIEM)
ZTA koristi SIEM sisteme za pružanje analize bezbednosnih upozorenja u realnom vremenu koje generišu poslovne aplikacije i mrežni hardver. Ovo podstiče preduzeće da brzo otkrije i odgovori na potencijalne kibernetičke pretnje pre nego što izazovu štetu.

SIEM sistemi u arhitekturi nulte pouzdanosti vam pomažu i da bolje razumete pejzaž pretnji tako što pružaju dragocene uvide u bezbednosne trendove i obrasce. Analiziranjem istorijskih podataka, organizacije mogu da identifikuju periodične probleme i preduzmu korake za proaktivno rešavanje problema. Usvajanje procesa neprekidnog poboljšanja od suštinskog je značaja da vaše preduzeće ostane u toku sa razvojem kibernetičkih pretnji i održava snažno stanje bezbednosti.

Mogućnosti veštačke inteligencije
Nulta pouzdanost koristi veštačku inteligenciju za kibernetičku bezbednost za precizno otkrivanje kibernetičkih pretnji i efikasno odgovaranje na njih. Modeli veštačke inteligencije mogu brzo da analiziraju ogromne količine podataka, što preduzeću omogućava da identifikuje složene obrasce i anomalije koje mogu da ukazuju na bezbednosni proboj ili kibernetički napad. Nulta pouzdanost pruža preduzeću i mogućnosti automatizacije koje pomažu timovima za bezbednost da uštede vreme i daju prioritet složenim kibernetičkim pretnjama. Razmotrite primenu ZTA arhitekture da biste modernizovali bezbednosni okvir, smanjili vreme odziva i bili u toku sa razvojem kibernetičkih pretnji.

Istorija i evolucija ZTA arhitekture

Arhitektura nulte pouzdanosti se razvijala tokom više decenija kao odgovor na ograničenja tradicionalnih bezbednosnih modela i rastuću sofisticiranost kibernetičkih pretnji. Početkom 2000-ih, grupa stručnjaka za bezbednost – poznata kao Jericho Forum – počela je da se zalaže za deperimetrizaciju, odnosno korišćenje više nivoa bezbednosti bez obzira na lokaciju. Ovaj koncept prevazilaženja bezbednosnih kontrola zasnovanih na perimetru pomaže da se postave temelji za modele nulte pouzdanosti kakve danas poznajemo.

Istražite kontrolne tačke u razvoju bezbednosti nulte pouzdanosti.
 
  • 2010: Analitičar John Kindervag formalno uvodi termin „Nulta pouzdanost“ u radu za Forrester Research Group, naglašavajući potrebu da se verifikuje svaki zahtev za pristup, bez obzira odakle dolazi.
  • 2017: Gartner uvodi okvir kontinuirane adaptivne procene rizika i poverenja (CARTA), pristup bezbednosti fokusiran na stalno procenjivanje i prilagođavanje rizicima.
  • 2020: Nacionalni institut za standarde i tehnologiju (NIST) objavljuje specijalnu publikaciju 800-207, definišući sveobuhvatan set smernica i najboljih praksi za uspostavljanje ZTA arhitekture.
  • 2022: Vlada Sjedinjenih Američkih Država nalaže usvajanje principa nulte pouzdanosti za sve federalne agencije do 2024. godine, naglašavajući važnost nulte pouzdanosti u savremenoj kibernetičkoj bezbednosti.
 

Kako arhitektura nulte pouzdanosti funkcioniše

Tradicionalna bezbednosna arhitektura omogućava korisnicima da pristupe celoj korporativnoj mreži kada se prijave na posao. Iako ovaj pristup štiti perimetar organizacije, on je vezan za fizičke prostorije kancelarije i ne podržava rad na daljinu ili hibridni rad. Pored toga, tradicionalni bezbednosni okviri izlažu preduzeća riziku, jer ako neko ukrade lozinku, može da pristupi svemu.

Umesto da čuva samo perimetar organizacije, mrežna arhitektura nulte pouzdanosti štiti sve vaše datoteke, e-poštu i podatke redovnom proverom identiteta svakog korisnika i uređaja. ZTA arhitektura pomaže i u obezbeđivanju daljinskog pristupa, ličnim uređajima i aplikacijama nezavisnih proizvođača kako bi se obezbedila veća fleksibilnost, olakšao rad na daljinu i podržali poslovni modeli korišćenja sopstvenog uređaja (BYOD).

Nulta pouzdanost kombinuje različite potvrde identiteta, nadgledanje mreže, šifrovanje i tehnike kontrole pristupa za sveobuhvatno ojačavanje stanja bezbednosti.
Potvrda identiteta i autorizacija
Svi korisnici i uređaji su provereni i ovlašćeni pre pristupa resursima. Pristup mreži nulte pouzdanosti (ZTNA) često uključuje višestruku potvrdu identiteta i kontrolu pristupa zasnovanu na ulogama.

Nadgledanje mreže i analitika
Mrežni saobraćaj i ponašanje korisnika se neprekidno nadgledaju kako bi se otkrile anomalije, sumnjive aktivnosti i potencijalne pretnje.

Sveobuhvatno šifrovanje
Poslovni podaci u vašem preduzeću su zaštićeni kako bi se osiguralo da čak i ako se podaci presretnu, neovlašćene strane ne mogu da ih pročitaju.

Mehanizmi kontrole pristupa
Pristup resursima određuje identitet korisnika i uređaja, pored drugih kontekstualnih faktora kao što su lokacija i ponašanje.

Kako primeniti ZTA arhitekturu

Prelazak na nultu pouzdanost može biti težak proces zbog složenosti postojećih IT okruženja. Na primer, integracija postojećih tehnologija u okviru nove nulte pouzdanosti je teška kada zastareli sistemi nisu kompatibilni sa modernim bezbednosnim merama. Razmislite o ulaganju u međuoperativna rešenja ili planiranju faznog pristupa primeni kako biste prevazišli ove vrste izazova vezanih za IT.

Pratite ove korake i najbolje prakse kako biste usvojili arhitekturu nulte pouzdanosti za svoje preduzeće:

1. Kreirajte jaku potvrdu identiteta

Počnite da potvrđujete identitet radi pristupa svakoj aplikaciji, usluzi i resursu koje organizacija koristi, počevši od najosetljivijih. Dajte administratorima alatke za procenu rizika i reagovanje u realnom vremenu ako identitet ima znakove upozorenja, kao što je previše neuspelih pokušaja prijavljivanja.

2. Upravljajte pristupom uređajima i mrežama

Uverite se da su sve krajnje tačke, bilo lične ili korporativne, usaglašene sa bezbednosnim zahtevima vaše organizacije. Šifrujte mreže i uverite se da su sve veze bezbedne, uključujući daljinske i lokalne. Segmentirajte mreže radi ograničavanja neovlašćenog pristupa.

3. Poboljšajte vidljivost u aplikacijama

„IT u senci“ predstavlja bilo koju neovlašćenu aplikaciju ili sistem koje zaposleni koriste i koji mogu da dovedu do kibernetičkih pretnji. Ispitajte koje aplikacije su ljudi instalirali kako biste mogli da podesite dozvole, nadgledate ih za bilo koje znakove upozorenja i uverite se da su usaglašene.

4. Postavljanje dozvola za podatke

Dodelite nivoe klasifikacije podacima organizacije, od dokumenata do e-poruka. Šifrujte osetljive podatke i obezbedite pristup sa najnižim nivoom privilegija.

5. Nadgledanje infrastrukture

Procenite, ažurirajte i konfigurišite svaki deo infrastrukture, kao što su serveri i virtuelne mašine, da biste ograničili nepotreban pristup. Pratite metriku kako biste lako identifikovali sumnjivo ponašanje.

Slučajevi korišćenja arhitekture nulte pouzdanosti

U svim sektorima, preduzeća primenjuju arhitekturu nulte pouzdanosti kako bi efikasnije ispunila svoje jedinstvene i razvojne bezbednosne potrebe. Na primer, multinacionalno tehnološko preduzeće Siemens primenjuje arhitekturu nulte pouzdanosti kako bi poboljšalo svoje bezbednosno stanje koristeći principe „Nikada ne veruj, uvek proveri“. Bez obzira na sektor, organizacije mogu da primene ZTA arhitekturu u različitim slučajevima korišćenja, kao što su:
 
  • Podrška za više okruženja u oblaku.
  • Reagovanje na phishing, ukradene akreditive ili ransomver.
  • Pružanje bezbednog, vremenski ograničenog pristupa privremenim zaposlenima.
  • Zaštita i nadgledanje pristupa aplikacijama nezavisnih proizvođača.
  • Podrška radnicima zaduženim za prvu interakciju sa klijentima koji koriste razne uređaje.
  • Održavanje usaglašenosti sa zahtevima propisa.

Međutim, nulta pouzdanost preduzeću može da pruži i prilagođene pogodnosti za određene sektore, uključujući:
 
  • Finansije. Poboljšajte svoje stanje bezbednosti korišćenjem najmanje privilegovanog pristupa – plus, kontinuirano pratite ponašanje u vašoj mreži kako biste brzo identifikovali i reagovali na zlonamerne aktivnosti.
  • Zdravstvena zaštita. Zaštitite sistem elektronskih zdravstvenih kartona primenom višestruke potvrde identiteta i smanjite rizik od curenja podataka segmentiranjem mreže.
  • Državne institucije. Sprečite neovlašćeni pristup poverljivim informacijama šifrovanjem podataka i primenom strogih kontrola pristupa. 
  • Maloprodaja. Zaštitite podatke klijenata i zaštitite platformu za e-trgovinu pomoću neprekidne verifikacije i smernica usklađenih sa kontekstom.
  • Obrazovanje. Obezbedite lične uređaje, aplikacije nezavisnih proizvođača i daljinski pristup svojim digitalnim okruženjima za učenje da biste podržali učenje na daljinu i poboljšali fleksibilnost.
 

Rešenja arhitekture nulte pouzdanosti

Usvajanje nulte pouzdanosti u okviru preduzeća postaje sve važnije svakog dana. Kako radna okruženja postaju dinamičnija, a kibernetičke pretnje nastavljaju da se razvijaju, organizacije moraju da verifikuju svaki zahtev za pristup i primene sveobuhvatne bezbednosne kontrole kako bi osigurale da su čitave mreže zaštićene. Rešenja nulte pouzdanosti se značajno razlikuju po svom opsegu i obimu – evo nekoliko primera:

Pojedinci mogu da uključe višestruku potvrdu identiteta (MFA) da bi dobijali jednokratni kôd pre nego što ostvare pristup aplikaciji ili veb sajtu. Možete i da počnete da se prijavljujete pomoću biometrijskih podataka, kao što su otisak prsta ili lice.

Škole i zajednice mogu da pređu na sistem bez lozinki koristeći ključeve za prolaz, jer se lozinke lako gube. Mogu i da poboljšaju bezbednost krajnjih tačaka kako bi podržali rad na daljinu i školu, kao i pristup segmentima u slučaju gubitka ili krađe uređaja.

Organizacije mogu da usvoje arhitekturu nulte pouzdanosti tako što će identifikovati sve pristupne tačke i primeniti smernice za bezbedniji pristup. Pošto nulta pouzdanost predstavlja dugoročni pristup, organizacije treba da izvode neprestano nadgledanje kako bi otkrivale nove pretnje.

Razmotrite primenu rešenja nulte pouzdanosti na svoje preduzeće.

Najčešća pitanja

  • Arhitektura nulte pouzdanosti (ZTA) predstavlja bezbednosni okvir koji proverava svaki zahtev za pristup kako bi osigurala da samo ovlašćeni korisnici i uređaji mogu da uđu u vašu mrežu, prikažu osetljive podatke i koriste poslovne resurse. ZTA pretpostavlja da nijednom entitetu nikada ne treba odmah verovati – ovaj pristup kibernetičke bezbednosti „Nikad ne veruj, uvek proveri“ podstiče organizacije da proaktivno identifikuju i ograniče bezbednosne proboje, umanjujući štetu koju mogu da izazovu.
  • Osnovni stubovi arhitekture nulte pouzdanosti su da se uvek:
     
    • Eksplicitno potvrdi. Redovno i sveobuhvatno procene podaci – kao što su identitet korisnika, lokacija i uređaj – kako bi se sprečio neovlašćen pristup.
    • Koristi najmanje privilegovani pristup. Obezbedi korisnicima minimalni nivo pristupa koji je neophodan, smanjujući štetu koju insajderska pretnja može da izazove.
    • Pretpostavi bezbednosno proboj. Proaktivno predviđaju kibernetički napadi pretpostavljajući da su korisnici, uređaji i sistemi širom preduzeća već ugroženi.
     
  • Da, arhitektura nulte pouzdanosti se u velikoj meri prihvata i pohvalile su je nadležne ustanove za kibernetičku bezbednost pre više od deset godina. Kada organizacije usvoje udaljena i hibridna radna okruženja, potrebno je da obezbede pristup korporativnim resursima sa različitih lokacija i uređaja. Kao rezultat toga, preduzeća svih veličina i delatnosti primenjuju radne okvire nulte pouzdanosti za optimizaciju stanja bezbednosti bez ugrožavanja operativne efikasnosti.
  • U bezbednosnom modelu nulte pouzdanosti, preduzeća imaju za cilj da umanje rizike tako što nikada automatski ne veruju korisniku ili uređaju i proaktivno ograničavaju štetu koju potencijalni bezbednosni proboj može da izazove. Primeri ovog pristupa kibernetičkoj bezbednosti uključuju:
     
    • Zahtevanje višestruke potvrde identiteta.
    • Neprekidno nadgledanje svih korisnika i uređaja.
    • Korišćenje najmanje privilegovanog pristupa.
    • Deljenje mreže na izolovane segmente.
     

Pratite Microsoft bezbednost