flex-height
text-black

Hvad er nul tillid?

Nul tillid er en IT-sikkerhedsmodel, der kræver, at alle brugere og potentielt tilsluttede enheder nøje verificerer deres identitet, uanset om de befinder sig i eller uden for virksomhedens perimeters.

Det ledende nultillidsprincip – ”aldrig stole på, altid verificere” – er blevet en vigtig praksis for at sikre nutidens komplekse og forskelligartede cloud-netværk. For ikke så længe siden kunne du låse din virksomheds hoveddør, sikker på, at alle dine værdifulde oplysninger var sikre inden for disse vægge. Så fulgte bærbare computere og diske og hukommelsesstik – og så ofte ville du høre en historie om, at nogen efterlod statshemmeligheder på et tog et sted. I dag er din virksomheds data potentielt tilgængelige overalt, hvor der er forbindelse. Og med den hidtil usete stigning i fjerntliggende og distribuerede arbejdsstyrker, at "hvor som helst" kan bogstaveligt talt være "overalt på kloden".

I disse dage kører de bedste softwareløsninger i skyen – for ikke at sige noget om de millioner af tilsluttede enheder og aktiver i verdens industrielle IoT-netværk. Og selv om cloud-applikationer typisk ikke er mindre sikre end on-premise-programmer – tværtimod, faktisk – er der nye risici i nutidens forbundne verden. Digitale teknologier og cloud-teknologier har udvidet, hvad sikkerhedseksperter kalder hver organisations angrebsoverflade.

Traditionelle cybersikkerhedsprotokoller blev modelleret på ideen om, at brugere skulle igennem sikkerheden ved virksomhedens virtuelle hoveddør og derefter have løbet af stedet, når de kom indenfor. De blev med andre ord udviklet i en pre-cloud verden. Men nu er der flere adgangspunkter – en medarbejders personlige telefon eller en IoT-printer kunne vaere en potentiel portal – og virksomhederne har måttet slå ned på deres sikkerhedsstrategier. Med cyberangreb på et rekordhøjt niveau bør netværkssikkerhed være i en prioriteret position øverst på din opgaveliste. Nul tillidsimplementering kræver engagement og samarbejde på tværs af hele din virksomhed.

Nultillid: Definition og strategi

John Kindervag arbejdede som analytiker hos Forrester Research i 2010 – på et tidspunkt, hvor cloud-applikationer og IoT-enheder begyndte deres hurtige stigning. Kindervag erkendte med rette den enorme følsomhed og værdi af de data og intellektuelle ejendomsrettigheder, der opbevares i Forresters systemer. Som svar på denne voksende risiko opfandt han begrebet nul tillid og ledede udviklingen af mange af dets kerneprincipper.

Nul tillid kan defineres som en IT-sikkerhedsmodel, der kræver, at alle brugere og potentielt tilsluttede enheder nøje verificerer deres identitet, uanset om de befinder sig i eller uden for virksomhedens perimetre. Zero Trust Architecture (ZTA) er afhængig af en række processer og protokoller samt dedikerede digitale løsninger og værktøjer til at opnå succes.

Zero Trust Network Access (ZTNA) er anvendelsen af nul tillid arkitektur, som Gartner definerer som oprettelsen af "en identitets- og kontekstbaseret, logisk adgangsgrænse omkring en applikation eller et sæt af applikationer." Dette fjerner disse applikationer fra offentlig visning og tillader kun de brugere, der er verificerede, og som overholder forudspecificerede adgangspolitikker.

Men i virkeligheden begynder nul tillid som en kulturel transformation i din organisation. Vi har tendens til at tænke på cybersikkerhed i form af dårlige aktører, der stræber efter bevidst at forårsage skade, men desværre er det ofte uvidenhed snarere end ondsindet, der fører til risiko og tab. Faktisk viser en nylig rapport en stigning på 48 % i e-mail-angreb i bare første halvdel af 2022, hvor medarbejderne blev lokket ind i svindel eller røbede detaljer som følge af phishing. Dette illustrerer, hvorfor uddannelse og kulturel buy-in er så kritisk en komponent i nultillidsgennemførelsen.

Hvorfor er nultillidsprincipper så nødvendige lige nu?

Der er ikke megen tvivl om, at cyberangreb er stigende. I 2022 blev der gennemført en større undersøgelse med deltagelse af 1.200 store organisationer på tværs af 14 forskellige sektorer og 16 lande. På trods af prioriteringen af cybersikkerhed indrømmede mange af respondenterne, at de havde utilstrækkelig sikkerhed. Faktisk viste resultaterne en alarmerende stigning på 20,5 % i antallet af væsentlige overtrædelser i månederne mellem 2020 og 2021.

Følgende er nogle af de andre sikkerhedsudfordringer, som nutidens virksomheder står over for:

Person ruller gennem data på mobilt udstyr

Hvordan virker nul tillid?

Nul tillid kombinerer et sæt teknologier og protokoller såsom multifaktorgodkendelse, løsninger til slutpunktssikkerhed og cloud-baserede værktøjer til at overvåge og verificere en række attributter og identiteter – fra brugere til slutpunkter. Nul tillid kræver også kryptering af data, e-mails og arbejdsbelastninger for at sikre deres sikkerhed. I bund og grund, nul tillid protokoller:

En nultillidssikkerhedsmodel bruger en behovs-til-kend-politik. Det betyder i bund og grund, at brugerne kun har adgang til de data og applikationer, de har brug for til at udføre deres job. Og endnu en gang er teknologien det dobbeltkantede sværd i kapløbet om bedre cybersikkerhed. Efterhånden som digitale løsninger og konnektivitet forbedres, skaber de en større angrebsoverflade, så der kræves bedre og hurtigere sikkerhedsteknologier for at kunne følge med. Og ikke bare følge med, men også forårsage minimal ulejlighed og disruption for brugeren. Dette kræver meget fleksible og dynamiske sikkerhedspolitikker understøttet af kontekstuel information og den maksimale mængde tilgængelige datapunkter – og i realtid. Hvem er denne person? Hvor er de? Hvad prøver de at få adgang til? Hvorfor har de brug for den adgang? Hvilken enhed eller hvilket slutpunkt kommer de ind på?

Fordele ved nultillidsløsninger

På deres alvorligste kan brud på datasikkerheden være katastrofale. Dine kunders private data er på spil, og det samme gælder din økonomi, din intellektuelle ejendomsret og selvfølgelig dit gode omdømme. Ligesom forsikring kan sikkerhedsinvesteringer virke som en stor udgift… indtil du har brug for dem. Og så ligner de en lille pris at betale for at beskytte din virksomhed.

Nogle af de mange fordele ved nultillidsløsninger omfatter:

Bedste praksis for nultillid: Kom godt i gang

Der er flere opgaver, som du skal udføre, når din nultillidstransformation er begyndt. Dette omfatter katalogisering af dine assets, definition af segmenter i din organisation og klassificering af dine data for en mere smidig overgang.

Nul tillid begynder med en forpligtelse, og følgende trin kan hjælpe dig med at komme i gang:

I dagens verden af eufemismer og omhyggelig sprogbrug kan nul tillid synes dine medarbejdere som et noget kynisk udtryk. Så kom ud foran det, når du introducerer nul tillid til dine teams. Fortæl dem i starten, at dette på ingen måde betyder, at du ikke stoler på dem. Det er de cyberkriminelle, som ingen skal stole på – fordi de kan få tingene til at virke som noget, de ikke er. De kan snige sig ind gennem de taetteste huller og når først de er inde, er de ligeglade med, hvem de skader.

Nul tillid og SAP

Sikre din virksomhed med support fra en innovativ og pålidelig partner.

Besøg SAP Trust Center

Nul tillid og SAP

Sikre din virksomhed med support fra en innovativ og pålidelig partner.

Besøg SAP Trust Center