flex-height
text-black

Hva er null tillit?

Null tillit er en IT-sikkerhetsmodell som krever at alle brukere og potensielt tilkoblede enheter strengt kontrollerer identiteten sin enten de er innenfor eller utenfor selskapets omkretser.

Prinsippet om å sikre null tillit – “aldri stole på, alltid verifiser” – har blitt en viktig praksis for å sikre dagens komplekse og mangfoldige skybaserte nettverk. For ikke så lenge siden kunne du låse bedriftens inngangsdør, trygg på at all verdifull informasjon var sikker innenfor disse veggene. Så kom bærbare datamaskiner og disker og minnepinner – og hver så ofte ville du høre en historie om noen som forlot statshemmeligheter på et tog et sted. I dag er bedriftens data tilgjengelig potensielt hvor som helst der det finnes tilkoblingsmuligheter. Og med den enestående økningen i fjerntliggende og distribuerte arbeidskrefter, kan "hvor som helst" bokstavelig talt være "hvor som helst på kloden."

I disse dager kjører de beste programvareløsningene i skyen – for å si ingenting om millioner av tilkoblede enheter og ressurser i verdens industrielle IoT-nettverk. Og mens skyapplikasjoner vanligvis ikke er mindre sikre enn lokale – helt motsatt, faktisk – er det nye risikoer i dagens tilkoblede verden. Digitale og skybaserte teknologier har utvidet hva sikkerhetseksperter kaller angrepsoverflaten til hver organisasjon.

Tradisjonelle cybersikkerhetsprotokoller ble modellert etter ideen om brukere som gikk gjennom sikkerhet på selskapets virtuelle inngangsdør og deretter å ha driften av stedet når de kom inn. Med andre ord, de ble utviklet i en før-sky verden. Men nå er det flere tilgangspunkter – en ansatts personlige telefon eller en IoT-skriver kan være en potensiell portal – og bedrifter har måttet slå ned på sikkerhetsstrategiene sine. Med cyberangrep på et rekordhøyt nivå, bør nettverkssikkerhet være i en prioritert posisjon på toppen av gjøremålslisten. Implementering av nulltillit krever forpliktelse og samarbeid på tvers av hele virksomheten.

Null klarering: Definisjon og strategi

John Kindervag jobbet som analytiker ved Forrester Research i 2010 – på et tidspunkt da skyapplikasjoner og IoT-enheter begynte sin raske stigning. Kindervag anerkjente med rette den enorme sensitiviteten og verdien av data og intellektuell eiendom som innehas i Forresters systemer. Som svar på denne voksende risikoen innførte han begrepet null tillit og ledet utviklingen av mange av dens kjerneprinsipper.

Null tillit kan defineres som en IT-sikkerhetsmodell som krever at alle brukere og potensielt tilkoblede enheter strengt verifiserer identiteten sin enten de er innenfor eller utenfor selskapets omkretser. ZTA er avhengig av en rekke prosesser og protokoller, samt dedikerte digitale løsninger og verktøy for å oppnå suksess.

Zero Trust Network Access (ZTNA) er anvendelsen av nullklareringsarkitektur som Gartner definerer som opprettelsen av "en identitets- og kontekstbasert, logisk aksessgrense rundt en applikasjon eller et sett av applikasjoner." Dette fjerner disse applikasjonene fra offentlig visning og tillater i bare de brukerne som er verifisert og som overholder forhåndsspesifiserte tilgangspolicyer.

Men i virkeligheten begynner null tillit som en kulturell transformasjon i organisasjonen din. Vi har en tendens til å tenke på cybersikkerhet når det gjelder dårlige skuespillere som streber etter å forårsake skade, men dessverre er det ofte uvitenhet i stedet for ondskapsfull utvikling som fører til risiko og tap. Faktisk viser en nylig rapport en 48% økning i e-postangrep i bare første halvdel av 2022, der ansatte ble lurt til svindel eller avslørt detaljer som følge av phishing. Dette illustrerer hvorfor utdanning og kulturell innkjøp er en så kritisk del av null tillit implementering.

Hvorfor er prinsipper for null tillit så nødvendige akkurat nå?

Det er liten tvil om at cyberangrep er på vei oppover. I 2022 ble det gjennomført en stor undersøkelse som involverte 1200 store organisasjoner på tvers av 14 ulike sektorer og 16 land. Til tross for å prioritere cybersikkerhet, innrømmet mange av respondentene å ha utilstrekkelig sikkerhet. Faktisk viste funnene en alarmerende 20,5 % økning i antall materielle brudd i månedene mellom 2020 og 2021.

Følgende er noen av de andre sikkerhetsutfordringene som dagens bedrifter står overfor:

Person som blar gjennom data på mobil enhet

Hvordan fungerer null tillit?

Nulltillit kombinerer et sett med teknologier og protokoller som flerfaktorautentisering, endepunktsikkerhetsløsninger og skybaserte verktøy for å overvåke og verifisere en rekke attributter og identiteter – fra brukere til endepunkter. Null tillit krever også kryptering av data, e-post og arbeidsbelastninger for å sikre deres sikkerhet. I hovedsak er null tillitsprotokoller:

En nullklareringssikkerhetsmodell bruker en policy som er nødvendig å kjenne til. Dette betyr i hovedsak at brukerne bare har tilgang til dataene og applikasjonene de trenger for å utføre jobbene sine. Og nok en gang er teknologien det tveeggede sverdet i kappløpet for bedre cybersikkerhet. Etter hvert som digitale løsninger og tilkoblingsmuligheter forbedres, skaper de en større angrepsflate, så det kreves bedre og raskere sikkerhetsteknologier for å holde tritt. Og ikke bare holde tritt, men også forårsake minimal ulempe og forstyrrelse for brukeren. Dette krever svært smidige og dynamiske sikkerhetspolicyer, støttet av kontekstuell informasjon og den maksimale mengden datapunkter tilgjengelig – og i sanntid. Hvem er denne personen? Hvor er de? Hva prøver de å få tilgang til? Hvorfor trenger de denne tilgangen? Hvilken enhet eller sluttpunkt kommer de inn på?

Fordeler ved løsninger uten tillit

På det mest alvorlige kan datainnbrudd være katastrofale. Dine kunders private data står på spill som din økonomi, din intellektuelle eiendom, og selvfølgelig, ditt gode omdømme. Som forsikring, kan sikkerhetsinvesteringer virke som en stor kostnad... før du trenger dem. Og så ser de ut som en liten pris å betale for å beskytte bedriften din.

Noen av de mange fordelene med null tillitsløsninger inkluderer:

God forretningsførsel for nulltillit: Komme i gang

Det er flere oppgaver som du må utføre når null-klareringstransformasjonen har begynt. Dette omfatter katalogisering av anleggsmidlene, definering av segmenter i organisasjonen og klassifisering av dataene dine for en smidigere overgang.

Null tillit begynner med en forpliktelse, og følgende trinn kan hjelpe deg med å rulle:

I dagens verden av eufemismer og forsiktig språk, kan null tillit virke for dine ansatte som et noe kynisk begrep. Så kom deg ut foran det når du introduserer null tillit til teamene dine. Fortell dem i begynnelsen at dette på ingen måte betyr at du ikke stoler på dem. Det er nettkriminelle som ingen bør stole på – fordi de kan få ting til å virke som noe de ikke er. De kan snike seg inn gjennom de minste hullene og når de er inne, bryr de seg ikke om hvem de skader.

Null klarering og SAP

Sikre virksomheten din med støtte fra en innovativ og pålitelig partner.

Besøk SAP Trust Center

Null klarering og SAP

Sikre virksomheten din med støtte fra en innovativ og pålitelig partner.

Besøk SAP Trust Center