Zero Trust Model
Zero Trust to model bezpieczeństwa, którego ideą jest „nie ufaj nikomu, weryfikuj wszystko”. Za każdym razem sprawdza się użytkownika i urządzenie, zanim system pozwoli uzyskać dostęp lub przetwarzać dane.
Zero Trust guiding principles
Ponisze trzy zasady wyjaśniają koncepcję Zero Trust i wskazują, co musimy zrobić, aby spełniać tą regułe.
- Verify explicitly (Dokonaj jawnej weryfikacji) - Zawsze uwierzytelniaj i autoryzuj na podstawie dostępnych danych, w tym tożsamości użytkownika, lokalizacji, urządzenia, usługi lub obciążenia, klasyfikacji danych i anomalii.
- Least privileged access (Dostęp z minimalnymi uprawnieniami) - Ogranicz dostęp użytkowników dzięki dostępowi just-in-time i just-enough (JIT/JEA), adaptacyjnym zasadom opartym na ryzyku oraz ochronie danych, aby chronić zarówno dane, jak i produktywność.
- Assume breach (Załóż naruszenie) - Segmentuj dostęp według sieci, użytkownika, urządzeń i aplikacji. Używaj szyfrowania, aby chronić dane, i korzystaj z analityki, aby uzyskać wgląd, wykrywać zagrożenia i zwiększać bezpieczeństwo.
Six foundational pillars of the Zero Trust model
W modelu Zero Trust wszystkie elementy współpracują ze sobą, aby zapewnić kompleksowe bezpieczeństwo.
- Identities (Tożsamości) may be users, services, or devices. When an identity attempts to access a resource, it must be verified with strong authentication, and follow least privilege access principles.
- Devices (Urządzenia) create a large attack surface as data flows from devices to on-premises workloads and the cloud. Monitoring devices for health and compliance is an important aspect of security.
- Applications (Aplikacje) are the way that data is consumed. This includes discovering all applications being used, sometimes called Shadow IT because not all applications are managed centrally. This pillar also includes managing permissions and access.
- Data (Dane) should be classified, labeled, and encrypted based on its attributes. Security efforts are ultimately about protecting data, and ensuring it remains safe when it leaves devices, applications, infrastructure, and networks that the organization controls.
- Infrastructure (Infrastruktura) whether on-premises or cloud based, represents a threat vector. To improve security, you assess for version, configuration, and JIT access, and use telemetry to detect attacks and anomalies. This allows you to automatically block or flag risky behavior and take protective actions.
- Networks (Sieci) should be segmented, including deeper in-network micro segmentation. Also, real-time threat protection, end-to-end encryption, monitoring, and analytics should be employed.
References
- https://learn.microsoft.com/en-us/training/modules/describe-security-concepts-methodologies/4-describe-zero-trust-model
- https://www.serenoclouds.com/microsoft-zero-trust-security/
- https://techcommunity.microsoft.com/blog/microsoft-security-blog/microsoft-security-in-action-zero-trust-deployment-essentials-for-digital-securi/4372698
- https://learn.microsoft.com/en-us/security/zero-trust/