Zero Trust - øget cybersikkerhed med sikker it-arkitektur

Tilstrækkelig cybersikkerhed kræver strategiske sikkerhedsinitiativer og moderne it-arkitektur. Zero Trust-tilgangen er en skræddersyet it-arkitektur, der skaber øget it- og datasikkerhed ved at overvåge bruger- og netværksadgange i realtid.

Cybersikkerhed starter ved den rette it-arkitektur

For at sikre et tilstrækkeligt sikkerhedsniveau, der understøtter databeskyttelse og gør virksomheden i stand til at registrere angreb i rette tid samt at kunne reagere hurtigt nok på disse, er det afgørende at rette sin indsats mod en korrekt it-sikkerhedsarkitektur. It-sikkerhedsarkitekturen er bestemmende for, hvordan tekniske sikkerhedsforanstaltninger er etableret og integreret på tværs af hele virksomheden - og afgørende for, at lovgivningsmæssige og regulatoriske krav om it- og datasikkerhed overholdes.

Den rette it-arkitektur understøtter, at it- og datasikkerheden er intakt hele vejen rundt - fra datagenerering, -opbevaring, -brug, -overførsel til -aktivering og -destruktion. Med andre ord dækker it-sikkerhedsarkitekturen alle komponenter, inklusiv it-systemer, -platforme og -infrastruktur såvel som det netværk, der forbinder det hele internt og eksternt.

I den traditionelle tilgang til it-sikkerhed er det primært netværksbaserede adgange og statiske sikkerhedspolitikker, der er centralt i forhold til it-sikkerhed og -kontrol. Men i takt med at flere brugere både internt og eksternt har adgang til en virksomheds netværk - medarbejdere, der arbejder hjemmefra, kunder, leverandører og samarbejdspartnere - er der stor risiko for en kompromittering af sikkerheden, og for at cyberkriminelle eller andre trusselsaktører får adgang til virksomhedens følsomme data. Der er behov for at tænke it-sikkerhed på en ny måde, og det er her, at Zero Trust-tilgangen skaber stor værdi og øget cybersikkerhed.

It-sikkerhedsarkitektur

Traditionel

  • Fysisk godkendelsesfaktor
  • Fladt netværk
  • Statiske politikker
  • Netværksbaseret
     

Zero Trust

  • Logisk godkendelsefaktor
  • Segmenteret/micro-segmenteret netværk
  • Dynamiske politikker
  • Kontekstbaseret
  • Cloud-host SaaS
  • Identitets- og brugerstyring

Øget cybersikkerhed med Zero Trust-tilgangen

Zero Trust er ikke en softwareløsning eller et enkeltstående system. Det er et strategisk initiativ, der bygges på virksomhedens eksisterende it-arkitektur, og som ikke kræver, at eksisterende teknologi erstattes.

Zero Trust-tilgangen understøtter gennemsigtighed i databehandling og -aktiviteter, identificerer følsomme eller kritiske data og implementerer et
tilstrækkeligt niveau af sikkerhed på tværs af hele forretningen. Zero Trust-modellen anerkender, at tillid kan være en sårbarhed, og at det kan have alvorlige konsekvenser, når hackere og trusselsaktører har adgang til virksomhedens netværk og frit kan tilgå følsomme data, i skyen, lokalt eller lagret hos it-udbyderen.

Med Zero Trust-metoden opdages cyberangreb og uautoriserede brugeradgange ved at behandle alle sikkerhedsrelevante oplysninger og logfiler centralt for at bekræfte, at alle foranstaltninger for databeskyttelse er på plads, inden en bruger får adgang til netværket. Det indebærer omfattende sikkerhedsovervågning, som giver virksomheden mulighed for at identificere og afkode mistænkelig behandling af data ved at lære af den legitime daglige brug af følsomme data og afvigelser herfra.

Sådan virker Zero Trust-modellen

Zero Trust-modellen benytter mikrosegmenteret databeskyttelse og netværksadgange, hvilket vil sige, at enhver brugeradgang er verificeret og kræver godkendelse, førend brugeren har adgang til følsomme data. Zero Trust-tilgangen er ikke begrænset til omfanget af virksomhedens egne datacentre, men sikrer også databeskyttelse og kontrollerede adgange samt overvågning af datatrafik til skyen, til webtjenester og til it-tjenester, der er outsourcet til en ekstern udbyder. Således understøttes sikker brugeradfærd samt uregelmæssigheder - og potentielt fjendtlig brugeraktivitet overvåges og spores i realtid.

Identitet er kernen i en Zero Trust-strategien for kun at give berettigede personer adgang til ressourcer og interne data med korrekt autorisation.

Brugere og enheder godkendes, inden de får netværksadgang. Regler og politikker anvendes dynamisk baseret på den enhed og platform, hvorfra brugeren logger på netværket.

Applikationer og servere segmenteres efter prioritet med begrænset mulighed for kommunikation på tværs af enheder og servere. Uautoriseret trafik til og fra datacenteret blokeres.

Sikkerhedskontrol anvendes på alle brugere og enheder (inklusiv mobilenheder), inden fjernadgang til datacenter eller ressourcer i skyen muliggøres.

Direkte internetadgang begrænses, så sikkerhedspolitikker håndhæves og segmenterer fjernadgang og kommunikation på tværs af netværk og platforme.

Skalerbare cloud-tjenester bruges til at styre brugeradgang til ressourcer hvor som helst.

Strategi, governance og kontinuerlig realtidsovervågning er afgørende for programmets succes.

1) Identitets- og adgangsstyring

Identitet er kernen i en Zero Trust-strategien for kun at give berettigede personer adgang til ressourcer og interne data med korrekt autorisation.

2) Software Defined Access (SDA)

Brugere og enheder godkendes, inden de får netværksadgang. Regler og politikker anvendes dynamisk baseret på den enhed og platform, hvorfra brugeren logger på netværket.

3) Segmentering

Applikationer og servere segmenteres efter prioritet med begrænset mulighed for kommunikation på tværs af enheder og servere. Uautoriseret trafik til og fra datacenteret blokeres.

4) Sikker brugertrafik

Sikkerhedskontrol anvendes på alle brugere og enheder (inklusiv mobilenheder), inden fjernadgang til datacenter eller ressourcer i skyen muliggøres.

5) Software- og netværksdefineret adgang

Direkte internetadgang begrænses, så sikkerhedspolitikker håndhæves og segmenterer fjernadgang og kommunikation på tværs af netværk og platforme.

6) Sikker Cloud Networking

Skalerbare cloud-tjenester bruges til at styre brugeradgang til ressourcer hvor som helst.

7) Governance og kontrol

Strategi, governance og kontinuerlig realtidsovervågning er afgørende for programmets succes.

Vi hjælper jer med implementering af Zero Trust ved at:

  • Identificere, kategorisere og strukturere kritiske og følsomme datagrupper
  • Kortlægge forretningsmodellen og it-arkitekturen for at integrere og tilpasse Zero Trust hertil
  • Implementere data governance (processer og systemer for databeskyttelse)
  • Løbende sikkerhedsovervågning

Zero Trust: Implementering i fem trin

Grundlæggende for Zero Trust-modellen er synlighed og sikkerhed for alle værdifulde aktiver i virksomhedens netværk. Et værdifuldt aktiv i form af data er bl.a. personligt identificerbare oplysninger, intellektuel ejendomsret eller enhver anden kritisk information af høj strategisk værdi for virksomheden eller potentielle angribere.

Det første skridt til at implementere Zero Trust i dit netværk er derfor at identificere kritiske aktiver af høj værdi. Derfra er næste skridt at kortlægge datatrafikken internt og eksternt i virksomheden for fuldt ud at forstå adgangen til de værdifulde aktiver. Ved hjælp af disse oplysninger opbygger vores eksperter en målrettet Zero Trust it-arkitektur skræddersyet til jer inklusiv en komplet implementeringsplan, der også indbefatter relevante og nødvendige datapolitikker, som herfra sikrer, at I kan overvåge jeres brugeradgange i realtid.

PwC samarbejder med jer, gerne med udgangspunkt i en femtrinsmodel, for at identificere, hvor I er nu, hvad jeres forretningsmål er, og hvordan disse opnås og beskyttes på bedste vis:

Palo Alto Networks

Vores globale partnerskab, der bidrager til at styrke cybersikkerheden lokalt, såvel globalt

Vores partnerskab med Palo Alto Networks, som er blandt de førende globalt inden for cybersikkerhed, gør os i stand til at levere komplette sikkerhedsløsninger til vores kunder inden for Zero Trust, Incident & Threat og managed services.

Læs mere

Kontakt os

Mads Nørgaard Madsen

Partner, Head of Consulting, Direktør, PwC Denmark

Tlf: 2811 1592

Marc Jerner

Partner, Technology & Security, PwC Denmark

Tlf: 4099 4698

Følg PwC