DARKTRACE 2024 יישום ואכיפת אפס אמון
מָבוֹא
מהארגונים פרסו ארכיטקטורת אבטחה אפס, בעוד ש-41% לא דיווחו על IBM Cost of a Data Breach Report 2023
עד 2025 45% מהארגונים ברחבי העולם יחוו התקפות על שרשראות אספקת התוכנה שלהם גרטנר
אפס אמון מפחית את העלות הממוצעת של פריצת מידע ב-1M$ IBM Cost of a Data Breach Report 2023
המונח "אפס אמון" מתאר פרדיגמת אבטחת סייבר - הלך רוח לקבלת החלטות חשובות - שמטרתה להגן על נתונים, חשבונות ושירותים מפני גישה בלתי מורשית ושימוש לרעה. אפס אמון מתאר מסע מול אוסף מסוים של מוצרים או אפילו יעד.
למעשה, רוב המומחים מסכימים שבעוד שאפס אמון מתווה את הדרך הנכונה קדימה, ייתכן שההבטחה הסופית שלו לעולם לא תושג במלואה.
עם סיכונים דיגיטליים ואתגרי רגולציה מתקרבים, מאמר זה מספק עדכון בזמן על:
- המצב הנוכחי של אבטחת סייבר אפס אמון
- אתגרים ויעדים ריאליים ליישום ואכיפת אפס אמון בשנת 2024
- כיצד שימוש חכם יותר בבינה מלאכותית עוזר לארגונים להתקדם במהירות במסעות אפס האמון שלהם
איפה אנחנו עומדים עם אפס אמון?
מעבר להייפ המהדהד, העקרונות מאחורי אפס אמון נשארים תקינים. אבטחה מדור קודם מניחה שיש לסמוך על מכשירים פשוט משום שהם הונפקו על ידי ארגונים מהימנים. מודל האמון המרומז לא פעל אפילו לפני שהאחוזות הדיגיטליות התפוצצו עם "תביא את המכשיר שלך" (BYOD), עבודה מרחוק וחיבור חסר תקדים לצדדים שלישיים דרך הענן, ה-Wi-Fi הביתי ו-VPNs מדור קודם.
אפס אמון מחליף את "טירה וחפיר" ב"אמון אך אמת".
פילוסופיית אפס אמון מתארת עמדה דינמית, אדפטיבית ומציאותית יותר, המניחה שהפרות התרחשו או יתרחשו ומבקשת להפחית את החשיפה על ידי ביטול גישה מיותרת ושמירה על שליטה דינמית על הרשאות. במילים אחרות, בניית זרימות עבודה המאשרות מי שמנסים לגשת לנתוני החברה הם שאומרים שהם ויש להם רק את ההרשאות הדרושות כדי לבצע את עבודתם.
איך חברות מיישמות אפס אמון?
עד כה, רוב האסטרטגיות והטכנולוגיות של אפס אמון אוכפות מעקות בטיחות באמצעות כללים ומדיניות. תנוחת אבטחה אפסית מתחילה בדרישה של משתמשים לעתיד לאמת את זהותם לפני שהמכשירים יוכלו לגשת לנכסי החברה ולנתונים מועדפים.
כצעד בסיסי, ארגונים רבים מיישמים אימות רב-גורמי (MFA) כדי לחזק את אימות הזהות.
MFA משפר את ההסתמכות על אישורי משתמש על ידי הוספת שלבים להשלמת אימות במערכות. אלה כוללים התקנת אפליקציות אימות בסמארטפונים, נשיאת אסימוני חומרה, הזנת מספרי PIN שנשלחו באמצעות דואר אלקטרוני או טקסט, ושימוש ביומטרי (סורקי פנים, רשתית וזיהוי קולי). חברות שנמצאות בהמשך במסעות אפס האמון שלהן עשויות לאמץ גם מדיניות הרשאה של "גישה הכי נמוכה" כדי לקזז סיכונים הקשורים לאיומים פנימיים וזהויות שנפגעו. הזכויות הנמוכות ביותר מצמצמות את התנועה הצידית ואת הנזק הנובע מכך על ידי הגבלת מה שמשתמשים יכולים לעשות בסביבה שלך בהתבסס על התפקיד או התפקוד שלהם.
איור 1: שמונת עמודי התווך של אפס אמון (מינהל השירותים הכלליים בארה"ב)
מה צריך לשנות ב-2024?
E ליישום ואכיפת אפס אמון ב-2024 3 מה צריך לשנות ב-2024? עוד בשנת 2020, עבודה מרחוק הציתה את הגל המתמשך הראשון של תנועת האפס אמון. הספקים מיהרו לשחרר מוצרי נקודה וצוותי אבטחה מיהרו להתקין אותם ולהתחיל לסמן את הקופסאות.
עם המשבר הראשוני הזה מאחורינו, והשקעות מוקדמות בטכנולוגיות שמגיעות לחידושview, ארגונים יכולים להעריך מחדש תוכניות ויעדים לאפס אמון בעין פרגמטית. דיגיטליזציה מתמשכת ושימוש בענן - שלא לדבר על שלל תקנות משתנות בתעשייה ובתקנות פדרליות - הופכים את הזזת המחט למסע אפס האמון שלך לחובה לשנת 2024.
מנהיגי אבטחה חייבים לחשוב בצורה הוליסטית על:
- איך צריך להיראות מצב הקצה הרצוי.
- איפה הם נמצאים במסעות האפס האמון הכוללים שלהם.
- לאילו טכנולוגיות וגישות יש או יספקו את הערך הגדול ביותר.
- כיצד לאכוף, להעריך ולמקסם את ערך ההשקעות באופן רציף.
מכיוון שאפס אמון מתווה מסע רב-שנתי, אסטרטגיות חייבות לשקף את העובדה שמשטחי התקיפה ממשיכים להשתנות עם בינה מלאכותית (AI) המאפשרת היקף התקפות חסר תקדים, מהירות וערימות אבטחה המתנפחות במורכבות כאשר חברות נאבקות לעמוד בקצב. אפילו גישות "מורשת" לאפס אמון בעצמה חייבות להמשיך למודרניזציה ולשלב בינה מלאכותית כדי לעמוד בקצב הסיכון של מהירות המכונה של ימינו.
הזמן נכון
גישה רב-שכבתית לאבטחה המבוססת על AI ולמידת מכונה (ML) תואמת היטב את העובדות ש:
- אפס אמון הוא יותר פילוסופיה ומפת דרכים מאשר אוסף של טכנולוגיות נקודתיות ופריטי צ'ק ליסט.
- המטרה הסופית של השקעה באבטחה היא למעשה לא יותר ביטחון, אלא פחות סיכון.
כפי שנראה, הגישה הנכונה לבינה מלאכותית הופכת התקדמות משמעותית במסע האפס אמון מעשי ובעל קיימא מאי פעם.
- איור 2: תחכום התוקפים גדל בעוד מחסנית האבטחה הופכת יקרה יותר וגוזלת זמן עבור צוות ה-IT
- התוקפים מנצלים משטח התקפה מתרחב
- התפשטות מחסנית אבטחה מגדילה את העלות
- מורכבות גוזלת משאבי צוות
- התוקפים מנצלים משטח התקפה מתרחב
אתגרים להזזת המחט ב-2024
טכנולוגיות אפס אמון לבדן אינן מצליחות לספק פתרון 'נקודת עצירה אחת' לכל בעיית אבטחה, ולכן אסטרטגיות חייבות להתפתח לשלב הבא כדי לקרב את התוצאות הרצויות.
יעדים לטווח הקרוב לשנת 2024 צריכים לכלול:
מעבר לתיבות סימון
בתור התחלה, התעשייה חייבת להתפתח מעבר viewאפס אמון מנקודת המבט של מוצרים נקודתיים ואפילו דרישות פריט קו במסגרת תקנים והנחיות שנקבעו על ידי אנשים כמו NIST, CISA ו-MITER ATT&CK. במקום זאת, אנחנו צריכים view אפס אמון כעיקרון מנחה של "צפון אמיתי" ומבחן לקמוס לכל השקעה, מה שמוודא שתנוחות האבטחה הופכות יותר מונעות ופרואקטיביות בביטול סיכונים.
מעלה את הרף על אימות חזק
MFA, למרות שהוא מרכיב בסיסי של אפס אמון, גם לא יכול לספק כדור קסם. הוספת מספר שלבים והתקנים לתהליך האימות הופכת ל"יותר מדי מהדבר הטוב" שמתסכל והופך את המשתמשים לפחות פרודוקטיביים. שחקנים מאיימים אפילו בונים התקפות ממוקדות בהתבסס על המציאות שככל שמשתמשים יחוו יותר "עייפות MFA", כך יש סיכוי גבוה יותר שהם ילחצו על "כן, זה אני", כאשר הם צריכים ללחוץ על "לא" לבקשות אימות
גרוע מכך, MFA ששומר על סיסמאות כגורם האימות הראשון עלול לא לעמוד ביעד הסופי שלו: עצירת התחזות שמובילה לאישורים שנפגעו, ובתמורה, ל-80% מכל פרצות האבטחה [1]. כאשר זהויות מהימנות נפגעות, לא ה-MFA ולא הפקדים הבאים יגלו אוטומטית מתי מתחזה מתחיל להתנהג בצורה מוזרה
ניהול אמון בצורה דינמית
מנהיגי הביטחון ממשיכים להתחבט בשאלה "כמה אמון מספיק?" ברור שהתשובה לא יכולה תמיד, או אולי אי פעם להיות "אפס", או שלא יכולת לעשות עסקים. גישה אמיתית לאפס אמון מאזנת את האתגרים של עולם מקושר עם הבטחת המשתמשים להוכיח את זהותם על בסיס דינמי.
הגנה סטטית מערערת אפס אמון
מערכות אבטחה מדור קודם תוכננו להגן על נתונים סטטיים במיקומים מרכזיים כמו משרדים ומרכזי נתונים. כלי אבטחה מסורתיים מאבדים את הנראות ואת יכולתם להגיב, כאשר עובדים עוברים לעבודה מהבית, מבתי מלון, בתי קפה ומקומות חמים אחרים.
אבטחה מבוססת תפקידים סטטית לא מצליחה לעמוד בקצב כאשר האחוזה הדיגיטלית של היום - והסיכון - גדלים יותר דינמיים. ברגע שמישהו "מוכיח" את זהותו לשביעות רצונו של MFA, אמון מלא מתחיל. המשתמש (או הפולש) מקבל את מלוא הגישה וההרשאות המקושרות לזהות זו.
ללא עדכונים דינמיים קבועים, אבטחת אמון אפס הופכת לאבטחת "נקודת זמן". המדיניות מתארכת ויורדת הן בערכן והן ביעילותן.
[1] Verizon, 2022 דוח חקירות הפרת נתונים
איומים פנימיים, סיכון שרשרת אספקה והתקפות חדשות עפים מתחת לרדאר
ברירת המחדל לאפשר לפעולות של משתמשים מהימנים להתנהל ללא הרתעה הופכת את זיהוי איומים פנימיים והתקפות של צד שלישי להרבה יותר מאתגר. לאבטחה שעוקבת אחר איומים קודמים גם אין סיבה לסמן התקפות חדשות המשתמשות יותר ויותר ב-AI כדי ליצור טכניקות חדשות תוך כדי תנועה
אכיפת אפס אמון באופן אוטונומי
אבטחת סייבר מכורח נשארת ממוקדת יתר בזיהוי. מנהיגי אבטחה מכירים בכך שאיומים מודרניים מתעוררים מהר מדי מכדי שהגנות יזהו הכל, וכי חקירת כל התראה מוכיחה שהיא לא יעילה ועלולה לאפשר לאיומים נוספים לחמוק מבלי להתגלות.
Zero trust requires autonomous response for complete protection.
ניטור וזיהוי ממלאים תפקיד חשוב מאין כמותו בהטמעת אפס אמון, אך המנוף המרכזי לניבוי ערך מלא מהשקעות מגיע לנקודה שבה פתרונות האבטחה מקבלים את התגובה הנכונה בזמן אמת, הכל לבד.
התגברות על פערי משאבים
חברות מכל הגדלים נלחמות באילוצים קבועים של שור מיומנויות סייבר גלובליtagה. עבור ארגונים קטנים ובינוניים, המורכבות של אפס אמון, ניהול גישה מועדפת (PAM), ואפילו MFA עשויות להיראות מחוץ להישג יד מנקודת מבט של משאבים.
ההשפעה ארוכת הטווח של כל השקעה באבטחת סייבר על הפעילות צריכה להיות הפחתת סיכונים - וקידום אימוץ אפס אמון - תוך הפחתת העלויות והמאמץ הנדרש לתחזוקת הטכנולוגיות עצמן. חברות חייבות לדאוג להבטיח שהצעדים הבאים במסעות אפס האמון שלהן לא יגבו יותר מדי משאבים לטווח הקצר.
Darktrace למידה עצמית AI מקדם את מסע האפס אמון
Darktrace מגשרת באופן ייחודי על הפער בין החזון למציאות של אפס אמון. הפלטפורמה נוקטת גישה דינמית ומסתגלת להטמעת אמון אפס על פני ארכיטקטורות הטרוגניות היברידיות הכוללות דואר אלקטרוני, נקודות קצה מרוחקות, פלטפורמות שיתופיות, ענן וסביבות רשת ארגוניות [טכנולוגיה תפעולית (OT), IoT, IoT תעשייתי (IIoT) ותעשייתית מערכות בקרה (ICS)].
Darktrace נוגעת לאתוס של מה שאפס אמון מקדם - הגנת אבטחת סייבר דינמית, מסתגלת, אוטונומית ומוכנה לעתיד. פלטפורמת Darktrace, ייחודית ביכולתה ליידע ולאכוף מדיניות ברציפות ככל שהסביבה שלך משתנה, מוסיפה שכבת-על מגובשת המשתמשת ב-AI רב-שכבתי כדי:
- שפר את ניהול האמון
- הפעל תגובה אוטונומית
- מנע התקפות נוספות
- לגשר על פערי משאבים
- חבר את החלקים של אפס אמון במסגרת מגובשת, זריזה וניתנת להרחבה.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
AI למידה עצמית משתמש בעסק שלך כבסיס
Darktrace Self-Learning AI בונה תמונה מלאה של הארגון שלך בכל מקום שיש לך אנשים ונתונים ושומר על תחושה מתפתחת של 'עצמי' בהתאמה אישית לארגון שלך. הטכנולוגיה מבינה 'נורמלי' לזהות ולחבר אי-נורמליות המעידות על איומי סייבר. במקום להסתמך על כללים וחתימות, הפלטפורמה מנתחת דפוסי פעילות ולעולם לא יוצאת בהנחה שיש לסמוך על פעולות מתוקף המקור.
Darktrace Self-Learning AI מסתכל מעבר לאמון מבוסס כדי לזהות, לחקור ולהגיב מיד לסימני סיכון שפתרונות אחרים מתעלמים מהם. לא משנה כמה זמן משתמשים נשארים מחוברים, הפלטפורמה שמה לב מיד כאשר פעילות המכשיר נראית לא עקבית. אנליסט Cyber AI של Darktrace בוחן ללא הבחנה את פעילות הנכסים (נתונים, אפליקציות, מכשירים) לאיתור התנהגות חשודה שעלולה להצביע על איומים מתמשכים פנימיים ואיומים מתמשכים (APTs), מדינות לאום וזהויות צד שלישי ש"התעללו".
המערכת קוראת מיד לסטיות הדקות הללו בהתנהגות כמו ביקור שונה webאתרים, פעילות אשכולות חריגה, זמני כניסה מוזרים וניסיונות להשתמש במערכות שונות. ה-AI מעדכן ללא הרף את הגדרות העבודה שלו של נורמלי, 'שפיר' ו'זדוני'.
AI למידה עצמית מתמשכת מאפשרת למערכת:
- גלה איומים חדשים בהתוויה הראשונה
- בצע פעולות תגובה אוטונומיות יעילות כדי לקטוע התקפות בדיוק כירורגי
- לחקור ולדווח על ההיקף המלא של אירועי אבטחה
- עזור להקשיח את עמדת האבטחה שלך בכל האחוזה הדיגיטלית שלך ככל שהעסק שלך מתפתח
בִּטָחוֹן מסע אפס האמון שלך
איור 3: Darktrace ממשיכה לנטר גם לאחר אימות של משתמש, כך שהוא יכול לזהות מתי מתרחשת פעילות זדונית למרות האכיפה של כללי אמון ומדיניות אפס.
- תחת Darktrace / Zero Trust Protection
גילוי מוקדם חוסך במשאבים
AI למידה עצמית מקדם זיהוי מהיר יותר המסייע במניעת התרחשות התקפות. כשההפרות של WannaCry ו-SolarWinds אירעו ב-2017 וב-2020, חקירות הראו ש-Darktrace הודיעה ללקוחות על התנהגויות חריגות במשך מספר חודשים לפני שפתרונות אחרים התריעו על סימנים של הפרה אפשרית. תגובה אוטונומית בשלב מוקדם בשרשרת ההרוגים מפחיתה את זמן הניסוי ואת הנטל הניהולי על צוותי SOC פנימיים באופן אקספוננציאלי. בהתאם לפילוסופיית אפס האמון של "הנח את ההפרה", היכולת לזהות התנהגות חריגה מצד משתמשים מהימנים - ולאכוף באופן אוטומטי התנהגות נורמלית בזמן שאתה חוקר - מוסיפה בטיחות כשל לא יסולא בפז לאבטחת הארגון.
הגנה דינמית מקדמת אמון רב יותר
בינה מלאכותית ללמידה עצמית ותגובה אוטונומית המבוססת על אסטרטגיית אפס האמון שלך מאפשרת לניהול האמון להפוך לסתגלני ורציף יותר. כל עוד הגנות יכולות לזהות התנהגות חריגה בשנייה שהיא מתרחשת, ארגונים יכולים להעניק אמון רב יותר בביטחון רב יותר, תוך הבטחה ש-Darktrace תיכנס אוטומטית בעת הצורך.
תגובה אוטונומית הופכת אפס אמון למציאות
אכיפה היא קריטית כדי למקסם את הערך של השקעות אפס אמון שלך.
Darktrace משלים ומשפר השקעות קיימות בתנוחות אפס אמון על ידי זיהוי, פירוק וחקירה של איומים שמגיעים להגנות, גם אם הם פועלים בנתיבים לגיטימיים. כאשר מחסומי אמון נפרצים למרות יישום כללים ומדיניות אפס אמון, Darktrace אוכפת באופן אוטונומי התנהגות נורמלית כדי לפתור ולעצור את התנועה הצידית. הפלטפורמה יכולה להתריע באופן מיידי ולהפעיל תגובה פרופורציונלית למתקפה. פעולות אוטונומיות כוללות תגובות כירורגיות כמו חסימת חיבורים בין שתי נקודות קצה או אמצעים אגרסיביים יותר כמו הפסקה מוחלטת של כל פעילות ספציפית למכשיר.
גישה מגובשת מפנה אבטחה לכיוון מניעה
גישה מבוססת פלטפורמה על מחזור חיים להערכת ואכיפת אפס אמון צריכה לכלול ניהול מתמיד של הסיכון הדיגיטלי והחשיפה שלך מתוך עין למניעה. לשם כך, פלטפורמת Darktrace כוללת ניהול משטחי התקפות (ASM), מודלים של נתיב תקיפה (APM) ושימוש חדשני בתורת הגרפים המציידת צוותי אבטחה לנטר, לדגמן ולמגר סיכונים.
איור 4: Darktrace פועלת יחד עם טכנולוגיות אפס אמון, מאמתת מדיניות אפס אמון ומודיעה למאמצי מיקרו-פילוח עתידיים
מושך את הכל ביחד
נראות ותגובה אחידה מבטיחים גישה מגובשת ו ampלהוכיח את היתרונות של פתרונות אפס אמון בודדים. Darktrace עוזר לצוות שלך למשוך את כל חלקי האסטרטגיה שלך יחד ולהתקדם.
ממשקי API מייעלים את האינטגרציה
כאשר אתה מיישם אפס אמון, הנתונים שלך מועברים למוצרים מרובים. Darktrace משתלב עם Zscaler, Okta, Duo Security ופתרונות אפס אמון מובילים אחרים לשיפור הנראות והתגובה.
בעת פריסה עם טכנולוגיות אלו, היקף הפעילות הגלוי ל-Darktrace מתרחב יחד עם היכולת של AI לנתח, להקשר ולפעול באמצעות ממשקי ה-API הרלוונטיים לפי הצורך.
שילובי API מקוריים מאפשרים לארגונים:
- האץ את האימוץ שלהם של ארכיטקטורות אפס אמון
- הזינו נתונים לתוך מנוע הבינה המלאכותית הלמידה העצמית של Darktrace כדי לזהות ולנטרל התנהגויות חריגות
- אמת את מדיניות אפס אמון נוכחית והודיע על מיקרו-פילוח עתידי
אבטחת ארכיטקטורת אמון בכל שכבה
איור 5: Darktrace תומך בדיירים מפתח אפס אמון לאורך כל stagמחזור חיים של אירוע - אבטחת מה שהכי חשוב לעסק שלך
"מה לעשות הלאה ב-2024?" צ'ק ליסט
כדי לגשר על הפערים בין ההבטחה למציאות של אפס אמון בשנת 2024, האסטרטגיות חייבות להאפיל על מילת הבאז ואפילו סטטוס "תיבת סימון". לפני שנוקטים בצעדים הבאים, מנהיגי האבטחה צריכים לחזורview ולעדכן את תוכניות ההטמעה בצורה הוליסטית מתוך עין לעבר מעבר לכלי נקודת קנייה.
הצעד הראשון צריך להיות בחירת פלטפורמה הוליסטית, מותאמת, שיכולה לספק נראות אחידה, להגדיר תגובה אוטונומית ולייעל את הפעולות. שאלות שיש לשאול בבסיס ההתקדמות במסע זה - וגיבוש יעדים ברי השגה ומדידים לשנת 2024 - כוללות:
- כיצד אנו מרחיבים את האבטחה כאשר ההיקף ובסיס המשתמשים מתרחבים כל הזמן?
- האם יש לנו את כל המרכיבים הדרושים לנו כדי להבטיח תנועה מוצלחת לעבר אפס אמון?
- האם יש לנו את המוצרים הנכונים לאפס אמון?
האם הם מוגדרים ומנוהלים בצורה נכונה? - האם חשבנו דרך פיקוח וממשל?
- האם נוכל לאכוף באופן עקבי את אסטרטגיית אפס האמון שלנו?
האם האכיפה כוללת תגובה אוטונומית? - כיצד אנו מעריכים ומחשבים את שווי ההשקעות הקיימות והפוטנציאליות?
- האם אנחנו עדיין מתחזות? מסוגל לזהות איומים פנימיים?
- האם יש לנו (ויש לנו דרך לזהות) "צף גישה"?
- האם נוכל להבטיח שבקרות הגישה והזהות יישארו אדפטיביות ויעמדו בקצב העסק?
- האם אסטרטגיית אפס האמון שלנו מתפתחת באופן דינמי ומתמשך ללא התערבות אנליסטים?
קח את הצעד הבא
לאחר שתשלים ניתוח פערים, הארגון שלך יכול לתעדף ולפתח אסטרטגיות שלב אחר שלב להקשיח את עמדת האבטחה שלך עם אפס אמון לאורך זמן עם שימוש חכם ואפקטיבי יותר בלמידת מכונה ובינה מלאכותית.
צור קשר עם Darktrace עבור א הדגמה חינם הַיוֹם.
על Darktrace
Darktrace (DARK.L), מובילה עולמית בבינה מלאכותית של אבטחת סייבר, מספקת פתרונות מלאים המונעים בינה מלאכותית במשימתה לשחרר את העולם מהפרעות סייבר. הטכנולוגיה שלה לומדת ומעדכנת ללא הרף את הידע שלה לגבי 'אתה' עבור ארגון ומיישמת את ההבנה הזו כדי להשיג מצב אופטימלי של אבטחת סייבר. חידושים פורצי דרך ממרכזי המו"פ שלה הביאו ליותר מ-145 בקשות לפטנטים fileד. Darktrace מעסיקה יותר מ-2,200 עובדים ברחבי העולם ומגינה על למעלה מ-9,000 ארגונים ברחבי העולם מפני איומי סייבר מתקדמים.
תמיכת לקוחות
סרוק למידע נוסף
צָפוֹן אמריקה: +1 (415) 229 9100
אֵירוֹפָּה: +44 (0) 1223 394 100
אסיה-פסיפיק: +65 6804 5010
אמריקה הלטינית: +55 11 4949 7696
מסמכים / משאבים
![]() |
DARKTRACE 2024 יישום ואכיפת אפס אמון [pdfהוראות 2024 יישום ואכיפת אפס אמון, 2024, יישום ואכיפת אפס אמון, אכיפת אפס אמון, אמון אפס |