DARKTRACE 2024 Implementering og håndhævelse af Zero Trust
Indledning
af organisationerne har implementeret en sikkerhedsarkitektur med nul tillid, mens 41 % ikke har IBM Cost of a Data Breach Report 2023
I 2025 vil 45 % af organisationer verden over have oplevet angreb på deres softwareforsyningskæder Gartner
Nul tillid reducerer de gennemsnitlige omkostninger ved et databrud med $1 mio. IBM Cost of a Data Breach Report 2023
Udtrykket "nul tillid" beskriver et cybersikkerhedsparadigme - en tankegang til at træffe vigtige beslutninger - der har til formål at beskytte data, konti og tjenester mod uautoriseret adgang og misbrug. Zero trust beskriver en rejse versus en bestemt samling af produkter eller endda en destination.
Faktisk er de fleste eksperter enige om, at selvom nul tillid kortlægger den rigtige vej fremad, kan dets ultimative løfte måske aldrig opnås fuldt ud.
Med digitale risici og regulatoriske udfordringer truende store, giver dette papir en rettidig opdatering om:
- Den nuværende tilstand af nul tillid cybersikkerhed
- Udfordringer og realistiske mål for implementering og håndhævelse af nultillid i 2024
- Hvordan smartere brug af kunstig intelligens hjælper organisationer hurtigt videre på deres nul-tillidsrejser
Hvor står vi med nul tillid?
Ud over den rungende hype forbliver principperne bag nul tillid sunde. Ældre sikkerhed forudsætter, at enheder skal have tillid til, blot fordi de er udstedt af betroede organisationer. Den implicitte tillidsmodel fungerede ikke, selv før digitale ejendom eksploderede med "bring din egen enhed" (BYOD), fjernarbejde og hidtil uset sammenkobling til tredjeparter via skyen, hjemmets Wi-Fi og ældre VPN'er.
Nul tillid erstatter "slot og voldgrav" med "tillid, men bekræft."
En nul-tillidsfilosofi skitserer en mere dynamisk, adaptiv og realistisk holdning, der antager, at brud er eller vil forekomme, og søger at reducere eksponeringen ved at eliminere unødvendig adgang og bevare dynamisk kontrol over privilegier. Med andre ord, opbygning af arbejdsgange, der bekræfter, at de, der forsøger at få adgang til virksomhedsdata, siger, at de kun er og har de nødvendige privilegier for at få deres job udført.
Hvordan implementerer virksomheder nul tillid?
Til dato håndhæver de fleste nul-tillidsstrategier og -teknologier autoværn via regler og politikker. En sikkerhedsposition med nul tillid starter med at kræve, at potentielle brugere bekræfter deres identitet, før enheder kan få adgang til virksomhedens aktiver og privilegerede data.
Som et grundlæggende trin implementerer mange organisationer multi-factor authentication (MFA) for at styrke identitetsbekræftelsen.
MFA forbedrer afhængigheden af brugerlegitimationsoplysninger ved at tilføje trin til at fuldføre godkendelse i systemer. Disse omfatter installation af autentificeringsapps på smartphones, medbringelse af hardware-tokens, indtastning af PIN-numre sendt via e-mail eller tekst og brug af biometri (ansigts-, nethinde- og stemmegenkendelsesscannere). Virksomheder længere fremme i deres nul-tillidsrejser kan også vedtage autorisationspolitikker med "mindst privilegeret adgang" for at udligne risici forbundet med insidertrusler og kompromitterede identiteter. Mindst privilegium begrænser lateral bevægelse og resulterende skade ved at begrænse, hvad brugere kan gøre i dit miljø baseret på deres rolle eller funktion.
Figur 1: De otte søjler af nul tillid (US General Services Administration)
Hvad skal ændres i 2024?
E TIL IMPLEMENTERING OG HÅNDHÆVELSE AF NUL TILLID I 2024 3 Hvad skal ændres i 2024? Tilbage i 2020 antændte fjernarbejde den første vedvarende bølge af nultillidsbevægelsen. Leverandører løb for at frigive punktprodukter, og sikkerhedsteam skyndte sig at installere dem og begynde at sætte kryds i boksene.
Med den indledende krise bag os, og tidlige investeringer i teknologier, der forfalder til review, kan organisationer revurdere planer og mål for nul tillid med et pragmatisk øje. Løbende digitalisering og brug af cloud - for ikke at nævne en række skiftende industri- og føderale regler - gør det absolut nødvendigt at flytte nålen på din nul-tillidsrejse for 2024.
Sikkerhedsledere skal tænke holistisk om:
- Hvordan den ønskede sluttilstand skal se ud.
- Hvor de er i deres overordnede nultillidsrejser.
- Hvilke teknologier og tilgange har eller vil levere den største værdi.
- Hvordan man håndhæver, evaluerer og maksimerer værdien af investeringer på en kontinuerlig basis.
Fordi nul tillid skitserer en flerårig rejse, skal strategier afspejle det faktum, at angrebsoverflader fortsætter med at ændre sig med kunstig intelligens (AI), hvilket muliggør hidtil uset angrebsskala, hastighed og sikkerhedsstabler, der springer i kompleksitet, mens virksomheder kæmper for at følge med. Selv "legacy" tilgange til nul tillid i sig selv skal fortsætte med at modernisere og inkorporere AI for at holde trit med nutidens maskinhastighedsrisiko.
Tiden er rigtig
En flerlagstilgang til sikkerhed baseret på AI og maskinlæring (ML) stemmer godt overens med de fakta, som:
- Nul tillid er mere en filosofi og en køreplan end en samling af punktteknologier og tjeklistepunkter.
- Det endelige mål med sikkerhedsinvesteringer er faktisk ikke mere sikkerhed, men snarere mindre risiko.
Som vi vil se, gør den rigtige tilgang til kunstig intelligens betydelige fremskridt på nul-tillidsrejsen mere praktisk og levedygtig end nogensinde før.
- Figur 2: Angribers sofistikering er stigende, mens sikkerhedsstakken bliver dyrere og mere tidskrævende for it-personale
- Angribere udnytter en ekspanderende angrebsflade
- Udbredelse af sikkerhedsstak øger omkostningerne
- Kompleksitet tærer på personaleressourcer
- Angribere udnytter en ekspanderende angrebsflade
Udfordringer til at flytte nålen i 2024
Zero trust-teknologier alene formår ikke at give en 'one-stop-shop'-løsning på ethvert sikkerhedsproblem, så strategier skal udvikles til næste niveau for at bringe de ønskede resultater tættere på.
De kortsigtede mål for 2024 bør omfatte:
Går ud over afkrydsningsfelter
For det første skal industrien udvikle sig ud over viewingen tillid set fra punktprodukters perspektiv og endda linjeelementkrav inden for standarder og retningslinjer, som er fastsat af NIST, CISA og MITER ATT&CK. I stedet burde vi view nul tillid som et "true north" vejledende princip og lakmustest for hver investering, hvilket sikrer, at sikkerhedsstillinger bliver mere forebyggende og proaktive til at eliminere risiko.
Hæver barren for stærk autentificering
MFA, selv om det er et grundlæggende element i nul tillid, kan heller ikke give en magisk kugle. Tilføjelse af flere trin og enheder til autentificeringsprocessen bliver "for meget af det gode", der frustrerer og gør brugerne mindre produktive. Trusselsaktører bygger endda målrettede angreb baseret på den virkelighed, at jo mere brugere oplever "MFA træthed", jo større sandsynlighed er der for, at de klikker på "Ja, det er mig", når de skal klikke på "Nej" til godkendelsesanmodninger
Endnu værre, MFA, der bevarer adgangskoder som den første autentificeringsfaktor, kan muligvis ikke nå sit ultimative mål: at stoppe phishing, der fører til kompromitterede legitimationsoplysninger og til gengæld til 80 % af alle sikkerhedsbrud [1]. Når betroede identiteter bliver kompromitteret, vil hverken MFA eller de efterfølgende kontroller automatisk registrere, når en bedrager begynder at opføre sig mærkeligt
Håndtering af tillid dynamisk
Sikkerhedsledere fortsætter med at kæmpe med spørgsmålet om "hvor meget tillid er nok?" Det er klart, at svaret ikke altid kan være "nul", eller måske nogensinde, eller du kunne ikke drive forretning. En virkelighedstilgang til nul tillid balancerer udfordringerne i en forbundet verden med at sikre, at brugere beviser deres identitet på et dynamisk grundlag.
Statisk beskyttelse underminerer nul tillid
Ældre sikkerhedssystemer blev designet til at beskytte statiske data på centraliserede steder som kontorer og datacentre. Traditionelle sikkerhedsværktøjer mister synlighed og deres evne til at reagere, når medarbejderne skifter til at arbejde hjemmefra, hoteller, kaffebarer og andre hot spots.
Statisk rollebaseret sikkerhed holder ikke trit, da nutidens digitale ejendom – og risiko – bliver mere dynamisk. Når nogen "beviser" deres identitet til MFA's tilfredshed, begynder fuld tillid. Brugeren (eller den ubudne gæst) får den fulde adgang og autorisationer knyttet til denne identitet.
Uden konstante dynamiske opdateringer bliver nul-tillidssikkerhed "punkt i tid"-sikkerhed. Politikker bliver dateret og falder i både værdi og effektivitet.
[1] Verizon, 2022 Data Break Investigations Report
Insidertrusler, forsyningskæderisiko og nye angreb flyver under radaren
At tillade betroede brugeres handlinger at fortsætte uafskrækket som standard gør det meget mere udfordrende at opdage insidertrusler og tredjepartsangreb. Sikkerhed, der holder øje med tidligere trusler, har heller ingen grund til at markere nye angreb, der i stigende grad bruger AI til at generere nye teknikker i farten
Håndhæve nul tillid selvstændigt
Cybersikkerhed forbliver nødvendigvis hyperfokuseret på detektion. Sikkerhedsledere erkender, at moderne trusler opstår for hurtigt til, at forsvar kan opdage alt, og at efterforskning af hver advarsel viser sig at være kontraproduktiv og kan tillade flere trusler at glide forbi uopdaget.
Zero trust requires autonomous response for complete protection.
Overvågning og detektion spiller en uvurderlig rolle i implementeringen af nul tillid, men den afgørende løftestang til at opnå fuld værdi fra investeringer er ved at nå det punkt, hvor sikkerhedsløsninger monterer det rigtige svar i realtid, helt på egen hånd.
At overvinde ressourcehuller
Virksomheder af alle størrelser kæmper mod konstante begrænsninger fra en global cyberfærdigheds-shorttage. For små og mellemstore organisationer kan kompleksiteten af nul tillid, privilegeret adgangsstyring (PAM) og endda MFA virke uden for rækkevidde ud fra et rent ressourcesynspunkt.
Den langsigtede indvirkning af enhver investering i cybersikkerhed på driften bør være at reducere risikoen – og fremskynde anvendelsen af nul tillid – samtidig med at omkostningerne og den indsats, der kræves for at vedligeholde teknologierne, reduceres. Virksomheder skal sørge for at sikre, at de næste skridt på deres nul-tillidsrejser ikke overbeskatter ressourcer på kort sigt.
Darktrace Self-Learning AI fremmer Zero Trust Journey
Darktrace bygger en unik bro mellem visionen og virkeligheden om nul tillid. Platformen tager en dynamisk, adaptiv tilgang til implementering af nul tillid på tværs af heterogene hybridarkitekturer, der inkluderer e-mail, eksterne slutpunkter, samarbejdsplatforme, cloud- og virksomhedsnetværksmiljøer [operationel teknologi (OT), IoT, industriel IoT (IIoT) og industrielle kontrolsystemer (ICS)].
Darktrace udnytter etosen af, hvad nul tillid fremmer - dynamisk, adaptiv, autonom og fremtidsklar cybersikkerhedsbeskyttelse. Darktrace-platformen, der er unik i sin evne til at informere og håndhæve politikker løbende, efterhånden som dit miljø ændrer sig, tilføjer et sammenhængende overlay, der bruger flerlags AI til:
- Forbedre tillidsstyring
- Monter en autonom reaktion
- Undgå flere angreb
- Bro over ressourcehuller
- Træk brikkerne af nul tillid sammen i en sammenhængende, smidig og skalerbar ramme.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
Self-Learning AI bruger din virksomhed som udgangspunkt
Darktrace Self-Learning AI opbygger et komplet billede af din organisation overalt, hvor du har mennesker og data og opretholder en udviklende følelse af 'selv', skræddersyet til din organisation. Teknologien forstår "normalt" at identificere og sammensætte abnormiteter, der indikerer cybertrusler. I stedet for at stole på regler og signaturer, analyserer platformen aktivitetsmønstre og antager aldrig som standard, at handlinger skal have tillid til i kraft af kilden.
Darktrace Self-Learning AI ser ud over etableret tillid til at opdage, undersøge og reagere med det samme på afslørende tegn på risiko, som andre løsninger ignorerer. Uanset hvor længe brugere forbliver logget ind, bemærker platformen med det samme, når enhedsaktivitet virker inkonsekvent. Darktraces Cyber AI-analytiker inspicerer vilkårligt aktivaktivitet (data, apps, enheder) for mistænkelig adfærd, der kan betyde insider- og avancerede vedvarende trusler (APT'er), nationalstater og tredjepartsidentiteter, der er blevet "slyngelske".
Systemet kalder straks disse subtile afvigelser i adfærd som at besøge anderledes webwebsteder, usædvanlig klyngeaktivitet, mærkelige login-tider og forsøg på at bruge forskellige systemer. AI opdaterer løbende sine egne arbejdsdefinitioner af normal, 'godartet' og 'ondsindet'.
Continuous Self-Learning AI gør det muligt for systemet at:
- Find nye trusler ved den første indikation
- Udfør effektive autonome reaktionshandlinger for at afbryde angreb med kirurgisk præcision
- Undersøg og rapporter om det fulde omfang af sikkerhedshændelser
- Hjælp med at hærde din sikkerhedsposition på tværs af hele din digitale ejendom, efterhånden som din virksomhed udvikler sig
Sikkerhed din nul-tillid rejse
Figur 3: Darktrace fortsætter med at overvåge, selv når en bruger er blevet godkendt, så den kan opdage, hvornår ondsindet aktivitet opstår på trods af håndhævelsen af nul tillidsregler og politikker.
- Under Darktrace / Zero Trust Protection
Tidlig detektion sparer ressourcer
Self-Learning AI fremmer hurtigere detektion, der hjælper med at forhindre angreb i at ske. Da WannaCry- og SolarWinds-brudene fandt sted i 2017 og 2020, viste undersøgelser, at Darktrace havde underrettet kunder om unormal adfærd i flere måneder, før andre løsninger advarede om tegn på et muligt brud. Autonom respons tidligt i angrebsdræbningskæden reducerer triage-tiden og den administrative byrde på interne SOC-hold eksponentielt. I overensstemmelse med nul-tillids-filosofien "antag bruddet", tilføjer evnen til at opdage uregelmæssig adfærd fra betroede brugeres side - og automatisk håndhæve normal adfærd, mens du undersøger - en uvurderlig fejlsikkerhed for virksomhedens sikkerhed.
Dynamisk beskyttelse fremmer større tillid
At have selvlærende AI og autonom respons, der understøtter din nul-tillidsstrategi, gør det muligt for tillidsstyring at blive mere adaptiv og kontinuerlig. Så længe forsvar kan opdage usædvanlig adfærd i det sekund, det sker, kan virksomheder give større tillid med større tillid, sikret at Darktrace træder til automatisk, når det er nødvendigt.
Autonom respons gør nul tillid til en realitet
Håndhævelse er afgørende for at maksimere værdien af dine nul-tillidsinvesteringer.
Darktrace supplerer og forbedrer eksisterende investeringer i nul-tillidsstillinger ved at identificere, afvæbne og undersøge trusler, der kommer fra forsvar, selvom de opererer ad legitime veje. Når tillidsbarrierer bliver overtrådt på trods af implementeringen af nul-tillidsregler og -politikker, håndhæver Darktrace autonomt normal adfærd for at løse og standse sidebevægelser. Platformen kan øjeblikkeligt advare og udløse et svar, der er proportionalt med angrebet. Autonome handlinger omfatter kirurgiske reaktioner som blokering af forbindelser mellem to endepunkter eller mere aggressive foranstaltninger som fuldstændig afbrydelse af al enhedsspecifik aktivitet.
En sammenhængende tilgang drejer sikkerhed mod forebyggelse
En livscyklus, platformsbaseret tilgang til vurdering og håndhævelse af nul tillid bør omfatte konstant styring af din digitale risiko og eksponering med henblik på forebyggelse. Til dette formål inkluderer Darktrace-platformen attack surface management (ASM), attack path modeling (APM) og innovativ brug af grafteori, der udstyrer sikkerhedsteams til at overvåge, modellere og udrydde risiko.
Figur 4: Darktrace interopererer med nul tillid teknologier, validerer nul tillid politikker og informerer om fremtidige mikrosegmenteringsbestræbelser
Trækker det hele sammen
Ensartet synlighed og respons sikrer en sammenhængende tilgang og ampbelyse fordelene ved individuelle nul tillid-løsninger. Darktrace hjælper dit team med at samle alle dele af din strategi og komme videre.
API'er strømliner integration
Efterhånden som du implementerer nul tillid, bliver dine data kanaliseret til flere punktprodukter. Darktrace integreres med Zscaler, Okta, Duo Security og andre førende nul tillid-løsninger for at øge synlighed og respons.
Når de implementeres med disse teknologier, udvides aktivitetsomfanget, der er synligt for Darktrace, sammen med AI's evne til at analysere, kontekstualisere og handle via de relevante API'er efter behov.
Native API-integrationer giver organisationer mulighed for at:
- Fremskynd deres vedtagelse af nul tillid-arkitekturer
- Før data ind i Darktraces selvlærende AI-motor for at identificere og neutralisere unormal adfærd
- Valider de nuværende nultillidspolitikker og informer fremtidig mikrosegmentering
Sikring af nul tillid arkitektur på hvert lag
Figur 5: Darktrace understøtter nøgle nul tillid lejere gennem hver stage af en hændelses livscyklus – sikring af det, der betyder mest for din virksomhed
"Hvad skal man gøre nu i 2024?" Tjekliste
For at bygge bro mellem løftet og virkeligheden om nul tillid i 2024, skal strategier formørke buzzword og endda "check box"-status. Inden de tager deres næste skridt, bør sikkerhedsledere omview og opdatere implementeringsplaner holistisk med henblik på at komme videre end at købe pointværktøjer.
Det første skridt bør være at vælge en holistisk, adaptiv platform, der kan levere ensartet synlighed, montere en autonom respons og strømline driften. Spørgsmål at stille for at basere fremskridt på denne rejse - og formulere opnåelige, målbare mål for 2024 - omfatter:
- Hvordan skalerer vi sikkerhed, når omkredsen og brugerbasen konstant udvides?
- Har vi alle de elementer, vi skal bruge for at sikre en vellykket bevægelse mod nul tillid?
- Har vi de rigtige zero trust-produkter på plads?
Er de konfigureret og administreret korrekt? - Har vi gennemtænkt tilsyn og styring?
- Kan vi konsekvent håndhæve vores nul-tillidsstrategi?
Inkluderer håndhævelse autonom reaktion? - Hvordan vurderer og beregner vi værdien af eksisterende og potentielle investeringer?
- Bliver vi stadig phished? I stand til at spotte insidertrusler?
- Har vi (og har vi en måde at få øje på) "access float"?
- Kan vi sikre, at adgangs- og identitetskontrol forbliver adaptive og holde trit med virksomheden?
- Udvikler vores nul-tillidsstrategi sig dynamisk og kontinuerligt uden analytikerintervention?
Tag det næste skridt
Når du har gennemført en gap-analyse, kan din organisation prioritere og udvikle trin-for-trin-strategier til at hærde din nul-tillid-sikkerhedsposition over tid med smartere og mere effektiv brug af machine learning og AI.
Kontakt Darktrace for en gratis demo i dag.
Om Darktrace
Darktrace (DARK.L), en global leder inden for kunstig intelligens inden for cybersikkerhed, leverer komplette AI-drevne løsninger i sin mission om at befri verden for cyberforstyrrelser. Dens teknologi lærer og opdaterer løbende sin viden om 'dig' for en organisation og anvender denne forståelse for at opnå en optimal tilstand af cybersikkerhed. Banebrydende innovationer fra deres R&D-centre har resulteret i mere end 145 patentansøgninger filed. Darktrace beskæftiger mere end 2,200 mennesker over hele verden og beskytter over 9,000 organisationer globalt mod avancerede cybertrusler.
Kundesupport
Scan for at LÆSE MERE
Nord Amerika: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Asien-Stillehavsområdet: +65 6804 5010
Latinamerika: +55 11 4949 7696
Dokumenter/ressourcer
![]() |
DARKTRACE 2024 Implementering og håndhævelse af Zero Trust [pdf] Instruktioner 2024 Implementering og håndhævelse af Zero Trust, 2024, Implementering og håndhævelse af Zero Trust, Enforcing Zero Trust, Zero Trust |