17 januari 2024
Zero Trust (ZT) är en säkerhetsmodell som har revolutionerat hur vi skyddar (eller *borde* skydda) data och system sedan dess skapelse av John Kindervag vid Forrester 2009. Modellen bygger på principen att ”trust is a vulnerability” och att säkerhet måste designas med strategin ”Never trust, always verify.”
Ursprunget av Zero Trust: John Kindervag introducerade Zero Trust i sin rapport från Forrester Research ”Build Security Into Your Network’s DNA: The Zero Trust Network Architecture”. Rapporten framhöll behovet av framtidsanpassade säkerhetsarkitekturer och teknologier. Zero Trust-modellen utmanade den traditionella nätverkssäkerheten genom att förkasta idén om att lita på IP-adresser eller hela nätverkszoner, med insikten att ett hot kan komma från var som helst – även inifrån. Kindervag förespråkade en nätverksdesign ”från insidan och ut”, vilket krävde en fundamental omprövning av nätverkssäkerhet. De flesta företagsnät är fortfarande baserade på arkitekturen utsida/internet, DMZ och insidan, åtminstone från ett brandväggsperspektiv så modellen är faktiskt fortfarande aktuell 2024.
Utvecklingen av Zero Trust: Sedan 2009 har konceptet Zero Trust utvecklats och tolkats av säkerhetstillverkare och analytiker. Nu handlar det inte längre enbart om IP-adresser och nätverk, utan också enheter, användare, identiteter, applikationer, workloads och data. Zero Trust Architecture (ZTA) tillämpas nu som en säkerhetsmodell för bland annat 5G. Sökningar på ”Zero Trust” ger en mängd svar, varav vissa är partiska mot specifika tillverkare och mer marknadsföring än direkt användbar information. Därför är det bra att alltid komma ihåg huvudregeln: ”Never trust, always verify.”.
Zero Trust Segmentation: Idag arbetar John Kindervag vidare med sitt koncept Zero Trust ur ett segmenteringsperspektiv på företaget Illumio. Zero Trust Segmentation (ZTS) innefattar ”kontinuerlig visualisering av hur workloads och enheter kommunicerar, skapande av detaljerade policyer som endast tillåter önskad och nödvändig kommunikation, och automatisk isolering av intrång genom att begränsa sidorörelser proaktivt eller under en aktiv attack.”
John gäst i Cybertalk 60 Minutes den 30 maj: Som en del av NetNordics samarbete med Illumio kommer jag ha äran att intervjua John i ett specialavsnitt av CyberTalk 60 Minutes. Vi kommer få höra John dela sin syn på modellens ursprung, dess olika grenar och tolkningar – inte minst ZTS. Vad ser John framåt och vilka praktiska lösningar kan göra störst nytta?
Jag ser verkligen fram emot vårterminen och möjligheten att sitta med John. Anmäl dig att se livesändningen – här!
Har ni frågor till John? Skicka gärna dessa till mig redan nu (goran.walles@netnordic.com).
Som avslutning, i enlighet med ZT-principen: Lita inte på någon eller något och verifiera allt och alla – vi hörs och ses!
Göran Walles
Cyber CTO, NetNordic
Avmystifiera cybersäkerhet: Vanliga myter och missuppfattningar Cybersäkerhet är en avgörande fråga för oss alla, såväl på individnivå som på arbetsplatsen. Cybersäkerhetsfältet är dock fullt av myter och missuppfattningar som avsevärt kan förhindra effektiva säkerhetsåtgärder. Låt...
Läs mer
Säkra konfigurationer: Hjärtat i cybersäkerhet Med åren, efter att ha genomfört hundratals säkerhetsrevisioner och ibland blivit ombedd av kunder att hjälpa dem prioritera var de ska inleda sina säkerhetsinsatser, har jag kommit att värdera en...
Läs mer
Dags för en verklighetscheck: DDoS-attacker mer än ”fjantiga, jobbiga störningar” I ljuset av nyligen rapporterade överbelastningsattacker (DDoS) mot svenska myndigheters webbplatser, har diskussioner om överbalastningshotens allvar blossat upp. Medan en duktig branschkollega och expert nyligen...
Läs mer
Levin: En kollega som bemästrar kombinationen av hard- och soft skills Sedan 2013 har jag haft förmånen att arbeta sida vid sida med Peter Levin, en konsult vars expertis inom Palo Alto Networks säkerhetslösningar med...
Läs mer
Se det inspelade avsnittet av ”CyberTalk 60 Minutes”, som sänded live den 13 mars 2024. NetNordics cyberexperter Göran Walles och Jonas Åström kommer i detta avsnitt att ta sig an uppgiften att sammanfatta och analysera...
Läs mer
Engbloms 6-punktslista mot Ransomware Ransomware fortsätter att vara ett framträdande hot mot organisationer över hela världen. Nyligen delade min kollega, Jonas Engblom – en av våra erfarna konsulter inom säkerhetslösningar – sin insiktsfulla punktlista för...
Läs mer
Är din organisation ’cyberohygienisk’? Det kan låta provocerande, men frågan om cyberohygien är central för varje modern organisation. På NetNordic har vi en fråga: Skulle du beskriva din verksamhet som ’cyberohygienisk’? Om även tanken får...
Läs mer
Från Hávamáls Visdom till Cybersäkerhet: En ny tid av digital vaksamhet I det dunkla skenet av historiens ljusstake står Hávamál – ”den höges sång” – som en fyr av visdom från vikingatiden, erbjudande levnadsregler och...
Läs mer
Människocentrerad cybersäkerhet: En nödvändighet Låt oss gå direkt på ett ämne som gör nytta i ert cyberförsvar. I samarbete med vår strategiska partner Proofpoint, fokuserar Netnordic på att stärka cyberförsvar genom ett människocentrerat säkerhetsperspektiv. Genom...
Läs mer
Navigera i cybersäkerhetens framtid Reflektioner baserade på World Economic Forum’s Globala Risker 2024 I takt med att digitaliseringen fortskrider, framhäver World Economic Forum’s rapport om globala risker för 2024 cybersäkerhet som en av de främsta...
Läs mer