flex-height
text-black

Mikä on nollaluottamus?

Nollaluottamus on tietotekniikan tietoturvamalli, joka edellyttää, että jokainen käyttäjä ja mahdollisesti yhdistetty laite todentaa tarkasti henkilöllisyytensä riippumatta siitä, ovatko he yrityksen rajojen sisällä vai ulkopuolella.

Nollaluottamusta ohjaavasta periaatteesta – ”älä koskaan luota, tarkista aina” – on tullut keskeinen käytäntö nykypäivän monimutkaisten ja monipuolisten pilviverkkojen turvaamiseksi. Vielä vähän aikaa sitten pystyit lukitsemaan yrityksesi etuoven, luottaen siihen, että kaikki arvokas tietosi olivat turvassa seinien sisällä. Sitten mukana tulivat kannettavat tietokoneet, levyt ja muistitikut – ja aina niin usein kuulisit jutun siitä, että joku jättää valtiosalaisuudet jonnekin junaan. Nykyään yrityksesi tiedot ovat käytettävissä missä tahansa. Ja kauko- ja jaetun työvoiman ennennäkemättömän nousun myötä se ”missä tahansa” voi kirjaimellisesti olla ”missä tahansa maapallolla”.

Nykyään parhaat ohjelmistoratkaisut toimivat pilvessä – puhumattakaan maailman teollisten IoT-verkkojen miljoonista yhdistetyistä laitteista ja resursseista. Vaikka pilvisovellukset eivät yleensä ole yhtä turvallisia kuin on-premise-sovellukset – itse asiassa päinvastoin – nykymaailmassa on uusia riskejä. Digitaali- ja pilviteknologiat ovat laajentaneet sitä, mitä tietoturva-asiantuntijat kutsuvat jokaisen organisaation hyökkäyspinnaksi.

Perinteisiä kyberturvallisuusprotokollia mallinnettiin ajatukselle siitä, että käyttäjät käyvät läpi tietoturvan yrityksen virtuaalisella ulko-ovella ja sen jälkeen, kun he pääsivät sisälle. Toisin sanoen ne kehitettiin esipilvimaailmassa. Nyt on kuitenkin enemmän yhteyspisteitä – työntekijän henkilökohtainen puhelin tai IoT-tulostin voisi olla potentiaalinen portaali – ja yritykset ovat joutuneet murtamaan tietoturvastrategiansa. Kun verkkohyökkäykset ovat ennätyksellisen korkealla, verkkoturvallisuuden pitäisi olla ensisijaisessa asemassa tehtäväluettelosi kärjessä. Nolla luottamusta -toteutus vaatii sitoutumista ja yhteistyötä koko liiketoiminnassasi.

Nollaluottamus: Määritelmä ja strategia

John Kindervag työskenteli Forrester Researchin analyytikkona vuonna 2010 – aikana, jolloin pilvisovellukset ja IoT-laitteet alkoivat nopeasti nousta. Kindervag tunnisti oikeutetusti Forresterin järjestelmissä olevien tietojen ja henkisen omaisuuden valtavan herkkyyden ja arvon. Vastauksena tähän kasvavaan riskiin hän keksi termin nolla luottamusta ja johti monien sen perusperiaatteiden kehittämistä.

Nollaluottamus voidaan määritellä tietotekniikan tietoturvamalliksi, joka edellyttää, että jokainen käyttäjä ja mahdollisesti yhdistetty laite todentaa tarkasti henkilöllisyytensä riippumatta siitä, ovatko he yrityksen rajojen sisällä vai ulkopuolella. Zero Trust -arkkitehtuuri (ZTA) perustuu useisiin prosesseihin ja protokolliin sekä digitaalisiin ratkaisuihin ja työkaluihin menestyksen saavuttamiseksi.

Zero Trust Network Access (ZTNA) on nollaluottamusarkkitehtuurin sovellus, jonka Gartner määrittelee ”identiteetti- ja kontekstipohjaisen loogisen käyttörajan luomiseksi sovelluksen tai sovellusjoukon ympärille”. Tämä poistaa nämä sovellukset julkisesta näkymästä ja sallii vain käyttäjät, jotka on tarkistettu ja jotka noudattavat ennalta määritettyjä käyttöoikeuskäytäntöjä.

Mutta todellisuudessa nollaluottamus alkaa kulttuurisena mullistuksena organisaatiossasi. Meillä on taipumus ajatella kyberturvallisuutta huonojen toimijoiden suhteen, jotka pyrkivät tarkoituksellisesti aiheuttamaan haittaa, mutta valitettavasti usein se on pikemminkin tietämättömyyttä kuin pahansuopuutta, joka johtaa riskeihin ja menetyksiin. Äskettäisen raportin mukaan sähköpostihyökkäykset lisääntyivät 48 prosenttia vuoden 2022 alkupuoliskolla, jolloin työntekijät houkuteltiin huijauksiin tai paljastettiin yksityiskohtia tietojenkalastelun seurauksena. Tämä osoittaa, miksi koulutuksen ja kulttuurin sisäänosto on niin kriittinen tekijä nollaluottamuksen toteuttamisessa.

Miksi nollaluottamuksen periaatteet ovat niin välttämättömiä juuri nyt?

Ei ole epäilystäkään siitä, että verkkohyökkäykset ovat kasvussa. Vuonna 2022 tehtiin mittava kysely, johon osallistui 1 200 suurta organisaatiota 14 eri sektorilla ja 16 maassa. Huolimatta kyberturvallisuuden priorisoinnista monet vastaajat myönsivät, että turvallisuus on riittämätöntä. Itse asiassa havainnot osoittivat, että aineellisten rikkomusten määrä kasvoi hälyttävästi 20,5 prosenttia vuosina 2020–2021.

Seuraavat ovat eräitä muita turvallisuushaasteita, joita nykypäivän yrityksillä on edessään:

Henkilö selaamassa dataa mobiililaitteella

Miten nollaluottamus toimii?

Nollaluottamus yhdistää joukon teknologioita ja protokollia, kuten monimenetelmäisen todennuksen, päätepisteiden suojausratkaisut ja pilvipohjaiset työkalut erilaisten määritteiden ja identiteettien seuraamiseen ja varmentamiseen – käyttäjistä päätepisteisiin. Nollaluottamus edellyttää myös tietojen, sähköpostien ja työkuormien salausta niiden turvallisuuden varmistamiseksi. Pohjimmiltaan nolla luottamusprotokollaa:

Nollaluottamuksen turvamalli käyttää tarpeellista tietopolitiikkaa. Pohjimmiltaan tämä tarkoittaa sitä, että käyttäjillä on pääsy vain niihin tietoihin ja sovelluksiin, joita he tarvitsevat tehtäviensä hoitamiseen. Ja jälleen kerran teknologia on kaksiteräinen miekka kilpailussa paremmasta kyberturvallisuudesta. Digitaalisten ratkaisujen ja liitettävyyden parantuessa ne luovat suuremman hyökkäyspinnan, joten parempi ja nopeampi turvallisuusteknologia vaaditaan pysymään mukana. Ja ei vain pysyä mukana, mutta myös aiheuttaa mahdollisimman vähän haittaa ja häiriöitä käyttäjälle. Tämä edellyttää erittäin ketteriä ja dynaamisia turvallisuuskäytäntöjä, joita tukevat kontekstitiedot ja käytettävissä olevien datapisteiden maksimimäärä – ja reaaliajassa. Kuka tämä henkilö on? Missä ne ovat? Mitä he yrittävät käyttää? Miksi he tarvitsevat tällaista pääsyä? Mihin laitteeseen tai päätepisteeseen he ovat tulossa?

Nollaluottamusratkaisujen edut

Vakavimmillaan tietoturvaloukkaukset voivat olla katastrofaalisia. Asiakkaidesi yksityiset tiedot ovat vaakalaudalla, samoin kuin taloutesi, henkinen omaisuutesi ja tietenkin hyvä maineesi. Vakuutusten tavoin turvallisuussijoitukset voivat tuntua isolta kustannukselta… kunnes niitä tarvitaan. Ja sitten ne näyttävät pieneltä hinnalta, jonka voit maksaa suojellaksesi yritystäsi.

Nollaluottamusratkaisujen monia hyötyjä ovat muun muassa:

Ei luottamusta -parhaat käytännöt: Aloittaminen

On olemassa useita tehtäviä, jotka sinun on suoritettava, kun nollaluottamuksen muutos on alkanut. Tämä sisältää tietoresurssien luetteloinnin, segmenttien määrittämisen organisaatiossasi ja tietojesi luokittelun sujuvampaa siirtoa varten.

Nollaluottamus alkaa sitoutumisesta, ja seuraavat vaiheet voivat auttaa sinua pääsemään vauhtiin:

Nykypäivän kiertoilmausten ja huolellisen kielen maailmassa nollaluottamus voi tuntua työntekijöillesi jokseenkin kyyniseltä termiltä. Joten, mene ulos sen eteen, kun esittelet joukkueillesi nollaluottamusta. Kerro heille heti alussa, että tämä ei missään tapauksessa tarkoita, ettet luota heihin. Se on kyberrikolliset, joihin kenenkään ei pitäisi luottaa – koska he voivat saada asiat näyttämään joltakin, jota he eivät ole. He voivat hiipiä sisään pienimpien aukkojen läpi ja kun he ovat sisällä, he eivät välitä siitä, ketä he vahingoittavat.

Nollaluottamus ja SAP

Suojaa liiketoimintasi innovatiivisen ja luotettavan kumppanin tuella.

Käy SAP Trust Centerissä

Nollaluottamus ja SAP

Suojaa liiketoimintasi innovatiivisen ja luotettavan kumppanin tuella.

Käy SAP Trust Centerissä