Bagaimanakah Keselamatan Sifar Amanah Mencegah Serangan Perisian Ransom?

Transformasi digital dan perubahan dalam model yang berfungsi telah mengubah keselamatan siber secara drastik. Pekerja perlu bekerja dari jauh dan mengakses data dari luar rangkaian korporat. Data yang sama turut dikongsi dengan kolaborator luar seperti rakan kongsi dan pembekal.

Proses pemindahan data daripada model di premis kepada persekitaran hibrid selalunya merupakan umpan yang menguntungkan bagi penyerang untuk mengeksploitasi dan menjejaskan keseluruhan keselamatan rangkaian.

Hari ini, organisasi memerlukan model keselamatan yang boleh menyesuaikan diri dengan kerumitan persekitaran kerja pasca-pandemi dan tenaga kerja terpencil. Pendekatan baharu ini mesti dapat melindungi peranti, aplikasi dan data tanpa mengira lokasinya. Ini boleh dilakukan dengan menggunakan model keselamatan Zero-Trust.

Jadi, apakah model keselamatan Zero-Trust? Jom ketahui bersama Quantrimang.com menerusi artikel berikut!.

Apakah model keselamatan Zero-Trust?

Model keselamatan rangkaian tradisional mempercayai mana-mana pengguna dan peranti dalam rangkaian. Masalah yang wujud dengan pendekatan ini ialah apabila penjenayah siber mendapat akses kepada rangkaian, mereka boleh bergerak dengan bebas melalui sistem dalaman tanpa banyak rintangan.

Sebaliknya, seni bina keselamatan Zero-Trust memandang semua orang dan segala-galanya sebagai bermusuhan. Istilah "Zero-Trust" pertama kali dicipta pada tahun 2010 oleh John Kindervag - seorang penganalisis di Forrester Research - dan dibina di atas prinsip teras tidak pernah mempercayai sesiapa dan sentiasa mengesahkan segala-galanya.

Model Zero-Trust memerlukan pengesahan identiti yang ketat bagi semua pengguna dan peranti sebelum memberikan mereka akses kepada sumber, tidak kira sama ada mereka berada di dalam atau di luar rangkaian.

Prinsip rangka kerja Amanah Sifar

Bagaimanakah Keselamatan Sifar Amanah Mencegah Serangan Perisian Ransom?

Zero-Trust ialah strategi di mana pentadbir rangkaian boleh membina ekosistem keselamatan

Model keselamatan Zero-Trust bukanlah satu teknologi atau penyelesaian. Sebaliknya, ini ialah strategi yang boleh digunakan oleh pentadbir rangkaian untuk membina ekosistem keselamatan. Di bawah ialah beberapa prinsip seni bina keselamatan Zero-Trust.

1. Pengesahan berterusan

Model Zero-Trust mengandaikan bahawa terdapat vektor serangan di dalam dan di luar rangkaian. Oleh itu, tiada pengguna atau peranti harus dipercayai secara automatik dan diberikan akses kepada data dan aplikasi sensitif. Model ini secara berterusan mengesahkan identiti, keistimewaan dan keselamatan pengguna dan peranti. Apabila tahap risiko berubah, kependaman sambungan memaksa pengguna dan peranti untuk mengesahkan semula identiti mereka.

2. Pembahagian mikro

Segmentasi Mikro ialah amalan membahagikan perimeter keselamatan kepada segmen atau kawasan yang lebih kecil. Ini membantu mengekalkan akses berasingan ke bahagian rangkaian yang berasingan. Sebagai contoh, pengguna atau program dengan akses kepada satu zon tidak akan dapat mengakses zon lain tanpa kebenaran yang sewajarnya.

Pembahagian mikro membantu mengehadkan pergerakan penyerang sebaik sahaja mereka mendapat akses kepada rangkaian. Ini sangat mengurangkan kuasa serangan kerana setiap segmen rangkaian memerlukan kebenaran yang berasingan.

3. Prinsip keistimewaan yang paling sedikit

Prinsip keistimewaan terkecil adalah berdasarkan memberi pengguna hanya akses yang mencukupi yang diperlukan untuk kes penggunaan atau operasi. Ini bermakna bahawa akaun pengguna atau peranti tertentu hanya akan diberikan akses untuk satu kes penggunaan dan tiada yang lain.

Pentadbir rangkaian perlu berhati-hati apabila memberikan akses kepada pengguna atau aplikasi dan ingat untuk membatalkan keistimewaan tersebut apabila akses tidak diperlukan lagi.

Dasar akses keistimewaan paling rendah meminimumkan pendedahan pengguna kepada bahagian sensitif rangkaian, dengan itu mengurangkan kesan daripada serangan.

4. Keselamatan titik akhir

Sebagai tambahan kepada akses keistimewaan paling rendah, model Zero-Trust juga mengambil langkah untuk melindungi peranti pengguna akhir daripada risiko keselamatan. Semua peranti titik akhir dipantau secara berterusan untuk aktiviti hasad, perisian hasad atau permintaan akses rangkaian yang dimulakan daripada titik akhir yang terjejas.

Faedah melaksanakan model keselamatan Zero-Trust

Bagaimanakah Keselamatan Sifar Amanah Mencegah Serangan Perisian Ransom?

Zero-Trust menyelesaikan satu siri masalah yang sering berlaku dengan model keselamatan tradisional

Zero-Trust menyelesaikan satu siri masalah yang sering berlaku dengan model keselamatan tradisional. Beberapa faedah rangka kerja ini untuk keselamatan siber termasuk:

1. Perlindungan terhadap ancaman dalaman dan luaran

Zero-Trust menganggap semua pengguna dan mesin sebagai musuh. Ia mengesan ancaman yang berasal dari luar rangkaian serta ancaman dalaman yang sukar dikesan.

2. Kurangkan risiko penapisan data

Terima kasih kepada pembahagian rangkaian, akses kepada zon rangkaian yang berbeza dikawal ketat dalam model Zero-Trust. Ini meminimumkan risiko maklumat sensitif berpindah keluar dari organisasi.

3. Pastikan keselamatan tenaga kerja jauh anda

Peralihan pantas kepada aplikasi awan telah membuka jalan untuk persekitaran kerja jauh. Pekerja boleh bekerjasama dan mengakses sumber rangkaian dari mana-mana sahaja menggunakan sebarang peranti. Penyelesaian keselamatan titik akhir membantu memastikan tenaga kerja teragih sedemikian selamat.

4. Pelaburan yang baik untuk mengelakkan kehilangan data

Memandangkan betapa mahalnya pelanggaran data, melaksanakan pendekatan keselamatan Zero-Trust harus dianggap sebagai pelaburan yang hebat untuk memerangi serangan siber. Sebarang wang yang dibelanjakan untuk mencegah kehilangan data dan kecurian adalah wang yang dibelanjakan dengan baik.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.