08 maj, 2024

Mr Zero Trust John Kindervag

Säkra din plats för CyberTalk 60 Minutes den 30 Maj: Mr. Zero Trust John Kindervag i studion

Jag är glad att kunna meddela att i kommande avsnitt av CyberTalk 60 Minutes den 30 maj, kommer vi att ha ingen mindre än John Kindervag, skaparen av Zero Trust i studion. Detta kommer att bli en unik möjlighet att dyka djupare in i konceptet Zero Trust med den person som utvecklade strategin från grunden. Här får du en försmak av vad Zero Trust innebär och varför det är så viktigt.

Introduktion till Zero Trust: Ett ramverk eller strategi

Zero Trust bör betraktas som en strategi eller ett ramverk som kräver att organisationen omvärderar sin filosofi och sitt förhållningssätt till betrodda nätverksanvändare och enheter. Du kan till exempel inte lita på att det är ett säkert nät på ”insidan” av en brandvägg.

Zero Trust är inte heller en produkt, utan implementeras genom olika typer av tekniska verktyg och produkter. Istället för att riva ut befintlig säkerhetsinfrastruktur, handlar det om att utnyttja befintlig teknik och tillämpa nya verktyg vid behov. Zero Trust är känt för sin enkelhet. När varje användare, paket, nätverksgränssnitt och enhet är obetrodd blir det enklare att skydda tillgångar. 

Zero Trust design principer:

  1. Definiera affärsmål: Vad vill verksamheten uppnå? Svar på denna fråga riktar Zero Trust mot organisationens övergripande mål och förvandlar cybersäkerhet från en broms till en katalysator för verksamheten.
  2. Designa inifrån och ut: Börja med DAAS-elementen (Data, Applikationer, Tillgångar och Tjänster) och skyddsytorna som behöver skydd, och utforma skyddet utifrån dessa.
  3. Bestäm vem eller vad som behöver åtkomst/tillgång: Vem behöver komma åt en resurs för att kunna utföra sitt arbete? Tilldela endast den mest nödvändiga åtkomsten till användare, känt som Least Privilege, för att förhindra obehörig åtkomst.
  4. Inspektera och logga all trafik: All trafik till och från skyddytan måste inspekteras och loggas för att upptäcka skadligt innehåll och obehörig aktivitet upp till Layer 7.

De fem stegen för att implementera Zero Trust:

  1. Definiera skyddsytan: Identifiera data, applikationer, tillgångar och tjänster (DAAS) som du vill skydda.
  2. Karta över transaktionsflödena: Förstå hur nätverket fungerar genom att kartlägga dataflödet till och från skyddytan.
  3. Bygg en Zero Trust-arkitektur: Skräddarsy arkitekturen efter skyddytan och placera kontrollerna så nära som möjligt.
  4. Skapa Zero Trust Policy: Använd Kipling-metoden för att definiera vem, vad, när, var, varför och hur tillgång till resurser ges.
  5. Övervaka och underhåll nätverket: Inspektera och logga all trafik hela vägen genom Layer 7.

Kipling-metoden för policy:

Denna metod möjliggör en tydlig och förståelig policy genom att svara på följande frågor:

  • Vem: Vem får tillgång till resursen?
  • Vad: Vilken applikation används för att komma åt resursen?
  • När: Vilken tid är åtkomsten tillåten?
  • Var: Var är resursen lokaliserad?
  • Varför: Varför har användaren åtkomst till resursen?
  • Hur: Hur ska trafiken bearbetas för att tillgång ska ges?

Vi ses tillsammans med John Kindervag den 30 maj, för har du läst så här långt hoppas jag att du redan är registrerad eller anmäler dig direkt här.  

Göran Walles
Författare

Göran Walles

Cybersecurity CTO, NetNordic

Kontakta oss

Ring oss gärna direkt på vårt telefonnummer +46 8 555 068 00, skicka oss ett mail sales.se@netnordic.com, eller fyll i formuläret så återkommer vi till dig som snart som möjligt! Tack!

Senaste innehållet

Vårt nyhetsbrev

Få de allra senaste nyheterna och uppdateringarna direkt till din inkorg.