« לעמוד הראשי

מה זה Zero Trust ?

Getting your Trinity Audio player ready...

במאמר זה אסביר מהו מודל Zero Trust, כיצד הוא עובד ומתי כדאי להשתמש בו.

zero trust

מודל Zero Trust

מודל "Zero Trust" (או "אפס אמון") היא גישת אבטחה המניחה שכולם, ללא קשר לדרגתם או לזהותם,
חייבים לאמת הזדהות (Authenticate) ולקבל הרשאת גישה לפני גישה למערכות או מידע קריטיים.

Zero Trust שונה מאבטחה היקפית ותיקה (כגון firewalls),
שכן ההסתמכות המודרנית על מחשוב ענן טשטשה כיום את הגבולות של מה שנחשב ל"היקפי",
הואיל וכולם עובדים כיום עם שירותי ענן רבים ונותנים לעובדים לעבוד מרחוק ובסביבות היברידיות.
Zero Trust שואפת להגן על עסק ממגוון איומים.

 

איך עובד Zero Trust ?

המודל שואף להשיג את המטרות הבאות:

  • אימות הרשאות גישה – כל הזמן ולכל אחד – ובאופן מתמשך
  • לצמצם למינימום את האימפקט של פריצה למידע סודי (אם תקרה)
  • להגדיר מדיניות הלוקחת בחשבון את הסיכון של אנשים יחידים

צורת אימות הזהויות עשויה להיות שונה מחברה לחברה, אם כי שיטות נפוצות כוללות אבטחת נקודות הקצה (endpoints), אימות כפול (Multi Factor Authentication) והצפנה.

 

גישת Zero Trust דורשת authentication ו- authorization עבור כל ניסיון גישה (הואיל והתקפות פנימיות שבהן גונבים זהות משתמש מורשה – הן נפוצות). גישת Zero Trust משיגה זאת באמצעות ניראות (visibility) בזמן אמת למספר תכונות, כולל:

  • המיקום שבו מתבצע נסיון החיבור
  • בדיקת גרסאות תוכנה, firmware ומערכת הפעלה
  • זיהוי המשתמש בין אם זה אדם או מכונה (כגון אפליקציה או service)
  • איתור דפוסי התנהגות חשודה

 

מתי כדאי ליישם Zero Trust ?

הטרנספורמציה הדיגיטלית של רוב התעשיות הביאה להגברת התקפות הסייבר.

מודל Zero Trust אידיאלי לחברות המעוניינות להשיג תוכנית אבטחת סייבר מתקדמת, מודרנית וחזקה.
חברות שעובדות עם סביבות multi-cloud, מערכות legacy, שירותי אונליין שמחוברים לצד שלישי או מכשירים שאין לך שליטה מלאה עליהם – צריכות לשקול שימוש בגישת Zero Trust .

גישת Zero Trust גם קובעת כיצד למנוע, לזהות ולהגיב לתקריות ספציפיות, כגון התקפת supply chain (שרשרת אספקה) , הנגרמת לרוב על ידי מכשירים לא מנוהלים ועובדים מרוחקים;  תוכנות כופר (ransomware) והתקפות פנימיות. אלו הם מקרי השימוש ש- Zero Trust מכסה בצורה הטובה ביותר.

Best Practices של Zero Trust

יישום Zero Trust דורש מודעות לסוג האיומים שהארגון צריך לעמוד בו. ארגון צריך לבצע סריקה לאיתור נקודות התקפה אפשריות, ולפלח את המשתמשים שלו לפי סוג המכשיר, תפקידם וכן גורמים נוספים בכדי להתארגן לפי הסיכון.

 

 

קישורים רלבנטים:

TBD