Zero Trust er en forebyggende, integrert tilnærming til sikkerhet på tvers av alle lag i ditt digitale miljø. Den bekrefter eksplisitt og kontinuerlig hver transaksjon, håndhever prinsippet om minste privilegium og er avhengig av kunstig intelligens, avansert deteksjon og sanntidsrespons på trusler. Sikkerhetsmodellen tar utgangspunkt i at alle ressurser befinner seg på et åpent, ikke-klarert nettverk – også IT-aktiva sikret bak brannmurene i lokalnettet. Grunnholdningen er: «Ikke stol på noe, verifiser alt.» Angripere i dag klarer å omgå konvensjonelle tilgangskontroller. Det gjør slutt på antakelsen om at tradisjonelle sikkerhetsstrategier er tilstrekkelige.
Zero Trust kommer alle til gode ved å sikre brukere og bedriftsressurser der de er. Det sørger for økt produktivitet og sikkerhet i virksomheten. Ansatte kan jobbe hvor de vil, og velge sine egne enheter. Det er engangspålogging (SSO) på tvers av bedriftsapper og -tjenester. Det reduserer risikoen for kompromitterte brukere og enheter i bedriftsnettverket. Du forbedrer synligheten på sikkerheten med en sentralisert oversikt over faresignaler, unntak fra retningslinjer og tilgangsforespørsler. Det gir dyp innsikt i risikoer knyttet til enheter og brukersesjoner uten blindsoner. Microsofts Zero Trust Rapid Modernization Plan (RaMP) gjør at du kommer kjapt i gang med sikkerhetsmodellen.
Grunnprinsippene for Zero Trust
Implementeringer i det virkelige liv har testet og bevist kjerneprinsippene for en vellykket Zero Trust-strategi. Den bygger på tre grunnleggende regler:
- Bekreft eksplisitt. Ta alltid sikkerhetsbeslutninger ved å bruke alle tilgjengelige datapunkter, inkludert identitet, plassering, enhetshelse, ressurs, dataklassifisering og uregelmessigheter.
- Bruk minste privilegerte tilgang. Begrens tilgang med akkurat-i-tide- og akkurat-nok-tilgang (JIT/JEA) og risikobaserte adaptive policyer.
- Anta sikkerhetsbrudd. Minimer spredningsradiusen med mikrosegmentering, ende-til-ende-kryptering, kontinuerlig overvåking og automatisert trusseldeteksjon og respons.
Brukertilgang i Zero Trust
Identiteten er den nye sikkerhetsperimeteren eller kontrollnivået. Det omfatter brukere, enheter, applikasjoner og tjenester – alt som kan autentisere og autoriseres. Ofte er brukertilgangen det første du konfigurerer for Zero Trust. Det gir raskt synlige fordeler med tanke på produktivitet og tetter igjen sikkerhetshull. Å gjøre det mulig for brukere å jobbe hvor som helst på en sikker måte krever en eksplisitt validering av bruker- og enhetsrisikoen ved bruk av høykvalitetssignaler. Dette kan tydeliggjøre hva som ligger i: «Ikke stol på noe, verifiser alt.» Det viser også hvordan funksjoner i Azure Active Directory (AD) samarbeider med Microsoft 365 Defender og Intune.
Bruker- og sesjonsrisiko
Bruker ønsker å aksessere en ressurs. Azure AD Identity Protection analyserer brukerkontoen og gjeldende tilgangsforespørsel. Så gis en høy, middels eller lav risikovurdering til Azure AD betinget tilgang. Vurderingen bestemmes av en maskinlæringsalgoritme som tar hensyn til faresignaler som lekket legitimasjon, atypiske reiser, ondsinnete IP-adresser, nettverk med kjent skadevare og mistenkelige manipuleringsregler i innbokser, sistnevnte levert av Defender for Cloud Apps.
Multifaktor-autentisering
Som sikkerhetsgaranti kreves multifaktor-autentisering (MFA) fordi angripere (enkelt) kan benytte en konto som bare er beskyttet av passord ved å stjele, knekke eller gjette det. Azure AD betinget tilgang identifiserer om bruker er autentisert med en tilleggsfaktor, som for eksempel ved hjelp av Azure AD MFA, Hello for Business eller en FIDO2-nøkkel.
Enhetsrisiko
Enheten bruker logger på fra, vurderes også ved eksplisitt å verifisere om den er i samsvar med organisasjonens retningslinjer. Det kan inkludere bekreftelse på at ingen skadelige aktiviteter er oppdaget av Defender for Endpoint, og at enheten er i samsvar med policyer i Intune.
Evaluering av policyer og MFA
Betinget tilgang evaluerer disse signalene mot policyer du har konfigurert. Denne kombinasjonen av statiske retningslinjer og dynamisk sanntidsinformasjon – som trusselintelligens og sesjonskontekst –gir en adaptiv tilnærming til å håndtere risikoer som er konsistent og forholder seg til kontinuerlig endrede forhold. For applikasjoner som benytter betinget tilgang, skjer policyvalideringen for hver tilgangsforespørsel og når tokenet (tilgangsbeviset) oppdateres for å forlenge utløpstiden.
Endringer i sikkerhetsstatus
Betinget tilgang støtter Continuous Access Evaluation (CAE) eller kontinuerlig tilgangsevaluering for å gi raskere respons på endrede risikoforhold i nær sanntid, som en endring av nettverksplassering, en bruker som er sagt opp, eller mulig legitimasjonstyveri. For øyeblikket gjelder det bare for noen få applikasjoner, som Exchange Online, SharePoint Online og Teams.
Utbedring ved høy risiko
Hvis bruker- eller sesjonsrisikoen er vurdert som høy – en indikasjon på at legitimasjonen antakelig er kompromittert eller er kjent for å være det – kan du sette opp bruker til automatisk å bli omdirigert til selvbetjent tilbakestilling av passord for umiddelbart å endre det.
Sikkerhetsstrategi for dagens virkelighet
Zero Trust er en nødvendig sikkerhetsstrategi for dagens virkelighet. Det ble tydelig da pandemien brøt ut i 2020. Folk ble tvunget til å jobbe hjemmefra. En digital transformasjon viste seg å være avgjørende for virksomhetenes bærekraft. Det satte fart i Zero Trust-strategier for å verifisere og sikre identiteter, validere enheters helse, håndheve minste privilegium og fange opp og analysere telemetri for bedre å forstå og beskytte det digitale miljøet. Microsoft har støttet tusenvis av Zero Trust-implementeringer og observerer til enhver tid det ekspanderende trussellandskapet. Det har ført til at selskapet har revidert og videreutviklet Zero Trust-arkitekturen. Her sakser vi fra deres erfaringer, fem leksjoner de har lært de siste to årene.
Forbedret brukeropplevelse og produktivitet
En Zero Trust-tilnærming gir folk mulighet til å arbeide produktivt og sikkert når, hvor og hvordan de vil. Det gjør det mulig for brukere å jobbe trygt hjemmefra, registrere nye enheter fra hvor som helst, holde sikre møter og oppnå nye høyder av produktiv og kreativ utfoldelse. Vellykkede Zero Trust-implementeringer anvender all tilgjengelig fjernlogging for å prioritere brukeropplevelsen og mer effektivt delegere ansvar til riktig nivå i organisasjonen.
Zero Trust i hele det digitale miljøet
I den senere tid har vi opplevd flere avanserte angrep som fremmede nasjonalstater og økonomisk kriminalitet står bak. Organisasjoner som klarte seg best i forhold til dem, hadde omfavnet Zero Trust-strategier bredt. De begynte med et fullstendig inventar og en vurdering av IT-aktiva på tvers av lokale miljøer og skyen. Prioriteringen av beskyttelsen ble basert på ressursenes betydning for virksomheten. Dette ble kombinert med å verifisere og sikre samtlige aspekter av deres digitale eiendommer – inkludert alle menneskelige og ikke-menneskelige identiteter, endepunkter, nettverk, mikrotjenester, virtuelle maskiner og nyttelaster.
Kontroller på tvers av sikkerhetsområder
Angripere utnytter hull som er eksponert av atskilte sikkerhetsprosesser. For å hindre innbrudd er det viktig med ende-til-ende-synlighet og kontroll over områdene som må sikres. Organisasjoner med separate verktøy for å overvåke individuelle aspekter som nettverk og Internett-tilgang mangler en fullstendig oversikt over miljøet. Integrerte kontroller og telemetri på tvers av sikkerhetsområder gjør at organisasjoner kan bruke enhetlige retningslinjer og håndheve dem konsekvent, noe som resulterer i en mer effektiv overvåking og beskyttelse.
Overvåking og styringsmodeller
Sterk styring er direkte knyttet til hvor godt Zero Trust-initiativer fungerer. Organisasjoner med avanserte strategier verifiserer sikkerheten ved regelmessig å undersøke forhold som «Er denne enheten registrert?» eller «Er disse dataene konfidensielle?» De beste Zero Trust-strategiene er basert på styringsmodeller som sikrer integriteten til data ved å drive en kontinuerlig vurdering og forbedring. Å analysere disse produktivitets- og sikkerhetssignalene bidrar også til å evaluere sikkerhetskulturen og identifisere felt som kan forbedres ut fra anbefalinger om beste praksis.
Automatisering og orkestrering
Automatisering er avgjørende for et robust og bærekraftig sikkerhetsprogram. De beste Zero Trust-implementeringene automatiserer rutineoppgaver som ressurstildelinger og tilgangsgjennomganger. Organisasjonene bruker kunstig intelligens med maskinlæring for å beskytte seg mot trusler, som automatisering og orkestrering av sikkerhetsoppgaver. Det er avgjørende for å administrere det digitale miljøet med hastigheten og skalaen som er nødvendig for å holde tritt med dagens angrep. En Zero Trust-tilnærming bør prioritere rutinemessig automatisering av oppgaver og redusere manuell innsats, så sikkerhetsteam kan fokusere på kritiske trusler.
Rammeverket for Zero Trust
Momentene ovenfor burde gjøre det klart at sikkerhetsmodellen må tilpasse seg kompleksiteten i hele miljøet. Den må beskytte mennesker, enheter, apper og data overalt. Rammeverket omfatter disse elementene:
- Identiteter – Bekreft og sikre hver identitet med sterk autentisering på tvers av hele ditt digitale miljø.
- Enheter – Få innsyn i enheter som har adgang til nettverket. Sørg for samsvar og helsestatus før du gir tilgang.
- Applikasjoner – Oppdag skygge-IT, sørg for passende tillatelser i apper, gi tilgang basert på sanntidsanalyse og overvåk og kontroller brukerhandlinger.
- Data – Gå fra perimeterbasert databeskyttelse til datadreven beskyttelse. Bruk intelligens til å klassifisere og merke data. Krypter og begrens tilgang basert på organisasjonens retningslinjer.
- Infrastruktur – Bruk telemetri for å oppdage angrep og uregelmessigheter, blokkere og flagge risikoatferd automatisk og benytte prinsippet om minste privilegerte tilgang.
- Nettverk – Sørg for at enheter og brukere ikke er klarert bare fordi de er på et internt nettverk. Krypter all intern kommunikasjon, begrens adgang etter policy, og ta i bruk mikrosegmentering og sanntidsdeteksjon av trusler.
Zero Trust Rapid Modernization Plan (RaMP)
Rapid Modernization Plan opererer med en prioritert liste over tiltak som bør settes i verk for å modernisere sikkerheten med Zero Trust. Rangeringen er basert på hva som gir den høyeste positive effekt. Øverst står brukertilgang og produktivitet. Så følger data, samsvar og informasjonsstyring. Sist kommer moderne sikkerhetsoperasjoner.
Brukertilgang og produktivitet
- Brukerkontoer. Konfigurer passordløs autentisering eller godkjenning med flere faktorer (MFA). Kontroller bruker- og påloggingsrisiko med trusselintelligens og atferdsanalyse.
- Endepunkter. Krev at enheter er i samsvar med virksomhetens retningslinjer før det gis tilgang, først med tanke på konfigurasjon, så på XDR-signaler.
- Applikasjoner. Aktiver forenklet engangspålogging (SSO) for alle skyapper og VPN-autentisering. Bruk Azure AD Application Proxy for lokale eller eldre apper som ikke støtter integrasjon i Azure AD.
- Nettverk. Sett opp trafikkfiltrering og segmentering for å isolere forretningskritiske eller sårbare ressurser.
Data, samsvar og styring
- Beredskap for løsepengevirus. Sørg for at sikkerhetskopier er validerte, uforanderlige og sikre for å muliggjøre en rask gjenoppretting.
- Data. Oppdag og beskytt sensitive data med Microsoft Information Protection, Defender for Cloud Apps og Conditional Access App Control.
Moderne sikkerhetsoperasjoner
- Strømlinjeform responser på vanlige angrep med XDR for Endpoint/E-post/Identity med Microsoft 365 Defender-produktene.
- Foren synlighet med moderne sikkerhetsinformasjon og hendelsesadministrasjon (SIEM med Microsoft Sentinel).
- Reduser manuell innsats – bruk automatisert etterforskning/utbedring (SOAR), håndhevelse av varsler og proaktiv trusseljakt.
Med XDR menes utvidet deteksjon og respons på tvers av domener (angrepsområder). Microsoft 365-produktene med Defender for Office 365, Defender for Endpoint, Defender for Identity og Defender for Cloud Apps støtter XDR. Det vil si at du kan forfølge en angrepskjede som begynner med et skadelig vedlegg, så infiserer enheter, går videre med å ta kontakt med en kommando-og-kontroll-server, som lar angriperne opprette et omvendt skal og bevege seg lateralt i nettverket for å finne svake punkter og tilrane seg privilegerte rettigheter.
SIEM står for Security Information and Event Management eller sikkerhetsinformasjon og hendelseshåndtering. Den sørger for overvåking, deteksjon og varslinger av hendelser, sammen med en omfattende og sentralisert oversikt over sikkerheten i din IT-infrastruktur. SOAR betegner Security Orchestration, Automation and Response eller sikkerhetsorkestrering, automatisering og respons. Et godt eksempel er Microsoft Sentinel, som for øvrig også støtter UEBA – User and Entity Behavior Analytics eller analyse av entitets- og brukeratferd.
Modenhetsmodell
Mål hvor organisasjonen din er i sin Zero Trust-reise med følgende spørsmål:
Første etappe. Reduserer du passordrisikoen med sterke autentiseringsmetoder som MFA, og gir du SSO-tilgang til skyapper? Har du innsyn i enhetssamsvar, skymiljøer og pålogginger for å oppdage unormal aktivitet? Er nettverkene dine segmentert for å forhindre ubegrenset sidelengs bevegelse innenfor brannmurens omkrets?
Betydelig fremgang. Bruker du sanntids risikoanalyse for å vurdere brukeratferd og enhetshelse for å ta smartere avgjørelser? Kan du korrelere sikkerhetssignaler på tvers av flere sikkerhetsområder for å oppdage avanserte trusler og raskt iverksette tiltak? Finner og fikser du proaktivt sårbarheter i feilkonfigurasjoner og manglende oppdateringer for å redusere trusselvektorer?
Mest modne stadium. Er du i stand til å håndheve retningslinjer dynamisk etter at tilgang er gitt for å beskytte mot sikkerhetsbrudd? Er miljøet ditt beskyttet ved hjelp av automatisert trusseldeteksjon og respons på tvers av sikkerhetsområder for å reagere raskere på avanserte trusler? Analyserer du produktivitets- og sikkerhetssignaler for å bidra til å optimalisere brukeropplevelsen ved selvhelbredende og handlingskraftig innsikt?
Avsluttende ord
Korona har endret hvor og hvordan vi jobber. Det har vist at ansatte kan utføre mer fjernarbeid enn tidligere antatt. Ansatte som jobber hjemmefra, vil fortsette selv etter at pandemien er over, som regel i en eller annen hybrid form med vekselbruk mellom hjem og kontor. En sikkerhetsstrategi som er basert på klarerte nettverk, aksepterer lavere sikkerhet internt. Dette er tilsynelatende enkelt og økonomisk og sto sin prøve så lenge angrepene var nettverksbaserte. I dag har angripere går over til identitetsangrep med phishing og legitimasjonstyveri.
Zero Trust er en strategi som gir sikkerhetsgarantier for bedriftsdata og -applikasjoner på offentlige eller ikke-klarerte nettverk. Den øker sikkerheten og produktiviteten basert på en policydreven tilgangsarkitektur for ansatte og partnere. Den validerer eksplisitt tilliten til tilgangsforespørsler og adresserer dynamisk utilstrekkelig tillit. Overvåkingen krever gjennomgripende deteksjon og respons, dyp synlighet av ressurser innenfor og utenfor brannmuren, samt rask utbedring med automatisering og integrerte arbeidsflyter.