Inhoudsopgave:

Hoe implementeer je het Zero Trust Model?
Hoe implementeer je het Zero Trust Model?

Video: Hoe implementeer je het Zero Trust Model?

Video: Hoe implementeer je het Zero Trust Model?
Video: Zero Trust Explained in 4 mins 2024, November
Anonim

Zero Trust-implementatie

  1. Gebruik microsegmentatie.
  2. Een persoon of programma met toegang tot een van die zones kan geen toegang krijgen tot een van de andere zones zonder aparte autorisatie. Gebruik Multi-Factor Authenticatie (MFA)
  3. Implementeren Principe van het minste privilege (PoLP)
  4. Valideer alle eindpuntapparaten.

Op dezelfde manier kan men zich afvragen, hoe bereik je nul vertrouwen?

Dit zijn de vier principes die uw bedrijf - en vooral uw IT-organisatie - moet toepassen:

  1. Bedreigingen komen zowel van binnen als van buiten. Dit is waarschijnlijk de grootste verandering in denken.
  2. Gebruik microsegmentatie.
  3. Minst bevoorrechte toegang.
  4. Vertrouw nooit, controleer altijd.

Ten tweede, wat is een Zero Trust Network? Nul vertrouwen Architectuur, ook wel aangeduid als Zero Trust Network of gewoon Nul vertrouwen , verwijst naar beveiligingsconcepten en dreigingsmodellen die er niet langer van uitgaan dat actoren, systemen of services die opereren vanuit de beveiligingsperimeter automatisch moeten worden vertrouwd, en in plaats daarvan alles en nog wat moeten verifiëren

En waarom moeten moderne organisaties overwegen om een zero trust-beveiligingsaanpak te implementeren?

Nul vertrouwen helpt u de voordelen van de cloud te benutten zonder uw organisatie tot extra risico. Bijvoorbeeld, wanneer encryptie is gebruikt in cloudomgevingen, vallen aanvallers vaak versleutelde gegevens aan via sleuteltoegang, niet door de versleuteling te verbreken, en dus sleutelbeheer is van het grootste belang.

Wie heeft de term zero trust bedacht?

De termijn ' nul vertrouwen ' was bedacht door een analist bij Forrester Research Inc. in 2010 toen het model voor de concept voor het eerst werd gepresenteerd. Een paar jaar later kondigde Google aan dat ze hadden geïmplementeerd nul vertrouwen beveiliging in hun netwerk, wat leidde tot een groeiende interesse in adoptie binnen de technische gemeenschap.

Aanbevolen: