Beskyt data i en verden uden tillid
Contoso Ltd. fortsætter med at udvide sine cloudanvendelser og AI-tjenester. Da brugerne får adgang til følsomme data fra forskellige placeringer og enheder, er traditionelle perimeterbaserede sikkerhedsmodeller ikke nok til at beskytte disse data. Zero Trust giver en mere effektiv tilgang ved at antage, at der ikke automatisk skal være tillid til nogen bruger, enhed eller tjeneste, selv inden for virksomhedens netværk.
Med Zero Trust bekræfter sikkerhedsteams alle anmodninger om adgang, anvender mindst mulige rettigheder og overvåger løbende aktiviteter for at beskytte følsomme oplysninger.
Traditionelle sikkerhedsmodeller mangler
Ældre sikkerhedsmodeller, der fokuserer på at beskytte virksomhedens netværksperimeter. Når brugerne var inde i netværket, havde de ofte bred adgang til systemer og data. Denne model fungerer ikke længere, når brugerne arbejder eksternt, bruger personlige enheder eller samarbejder på tværs af cloudplatforme.
Uden kontrolelementer, der bekræfter brugere, enheder og adgangsanmodninger, kan følsomme data blive eksponeret, selvom hackere tilsidesætter perimeteren.
Nul tillid til sikkerhedsprincipper
Zero Trust ændrer sikkerhedsmodellen fra at antage tillid til altid at bekræfte tillid. Hovedprincipperne omfatter:
- Bekræft eksplicit: Godkend altid brugere og enheder baseret på alle tilgængelige signaler, f.eks. identitet, placering, enhedstilstand og funktionsmåde.
- Brug adgang med færrest rettigheder: Begræns brugerne til de data og ressourcer, de har brug for til deres roller.
- Antag brud: Design sikkerhedsstrategier med forventning om, at der kan ske brud. Kontinuerlig overvågning og risikobaserede kontrolelementer hjælper med at registrere og indeholde hændelser tidligt.
Anvendelse af nul tillid til databeskyttelse
Zero Trust gælder for mere end blot netværksadgang. Den beskytter også følsomme data på tværs af cloudtjenester, slutpunkter og AI-platforme. Vigtige databeskyttelseshandlinger omfatter:
- Klassificering og mærkning af følsomme data , så politikker gælder, uanset hvor dataene er placeret.
- Anvendelse af kryptering og rettighedsstyring til at styre, hvem der kan få vist eller dele følsomt indhold.
- Brug af politikker til forebyggelse af datatab for at forhindre uautoriseret deling eller overførsel af følsomme data.
- Brug af politikker for styring af insiderrisiko til at identificere potentielle handlinger, der kan føre til dataeksponering.
- Anvendelse af AI-sikkerhedskontrolelementer for at beskytte følsomme data, der bruges i AI-programmer.
Ved hjælp af Zero Trust-principper beskytter organisationer følsomme data, uanset hvor brugerne arbejder, hvilke enheder de bruger, eller hvordan data bevæger sig på tværs af tjenester.