top of page

Hva er Zero-Trust?

Oppdatert: 8. aug.

I en tid der cybertrusler som ransomware og datainnbrudd øker i Norge, er tradisjonelle sikkerhetsmodeller ikke lenger nok. Tradisjonelle sikkerhetsmodeller gir ofte tilgang kun basert på regler i nettverket, mens dagens trusler krever en mer sofistikert tilnærming.


Ved å bruke identitet som et kontrollplan kan vi verifisere og kontrollere tilgang på en mer effektiv måte. Et Zero-Trust-rammeverk er basert på tre grunnleggende prinsipper:


✅ Verifiser identitet eksplisitt - Alltid verifiser identitet før tilgang gis 

✅ Akkurat nok tilgang - Gi kun den tilgangen som er nødvendig 

✅ Anta innbrudd - Planlegg som om et angrep allerede har skjedd


Implementering av en Zero-Trust-sikkerhetsmodell reduserer risikoen for sikkerhetsrelaterte hendelser og cyberangrep betydelig. Med dagens trusselbilde er Zero-Trust ikke lenger et valg, det er en nødvendighet for å beskytte kritiske forretningsdata. Utfordringen er hvordan norske bedrifter best kan implementere det.


Her er en enkel trinnvis veiledning for å komme i gang med å bygge et rammeverk tilpasset dine behov.


Et Zero-Trust-rammeverk er basert på prinsippene verifiser identitet eksplisitt, akkurat nok tilgang og anta innbrudd

En trinnvis veiledning


Trinn 1: Kartlegg ressursene dine

Start med å identifisere hva som skal beskyttes, sensitive og kritiske data, applikasjoner og systemer. Uten en klar oversikt over hva som er kritisk blir Zero-Trust en tom frase. Bruk verktøy som automatiske skanninger eller penetrasjonstest for å avdekke skjulte sårbarheter og ressurser.

Trinn 2: Definer tilgangskontroller

Hvem trenger tilgang til hva, og hvorfor? Implementer strenge roller og autentiseringsmetoder, som multifaktorautentisering (MFA). Følg Zero-Trust-prinsippene:

  • Verifiser eksplisitt: Alltid verifiser identiteten til brukere og enheter før tilgang gis (mennesker, maskiner og programvarer). Dette inkluderer kontinuerlig overvåking og validering av bruksmønster for å sikre at tilgang kun gis til verifiserte brukere.

  • Bruk prinsippet om minste privilegium: Gi brukere kun den tilgangen de trenger for å utføre sine oppgaver. Dette minimerer risikoen ved at en kompromittert konto kan skade systemet. For eksempel, en ansatt i regnskap trenger ikke tilgang til tekniske servere.

  • Anta innbrudd: Anta at et brudd kan skje når som helst, og planlegg deretter. Implementer tiltak som begrenser skaden ved et potensielt brudd, som segmentering av nettverket og kontinuerlig overvåking for uvanlig aktivitet. Et eksempel på konsekvensene av manglende kontroll er hackerangrepet mot Hydro i 2019, som kostet selskapet rundt 800 millioner kroner da systemene ble lammet av et løsepengevirus.

Trinn 3: Segmenter nettverket

Del opp nettverket i mindre soner. Hvis en angriper kommer inn, begrenser dette skaden.

  • Bruk VLAN (Virtual Local Area Networks): Implementer separate og dedikerte formålsspesifike VLAN for å skape virtuelle grenser for forskjellige funksjoner innenfor det samme fysiske nettverket. Dette gjør det mulig å isolere forskjellige segmenter og begrense tilgang til sensitive data.

  • Implementer brannmurer: Sett opp brannmurer mellom hvert segment for å kontrollere trafikken. Brannmurer kan blokkere uautorisert trafikk basert på definerte tilgangskontroller.

  • Bruk mikrosegmentering: Dette gir granulær kontroll ved å isolere individuelle maskiner og applikasjoner. Det hindrer i tillegg uautorisert lateral bevegelse i nettverket. Det ville begrenset angrepsflaten og skadeomfanget i tilfeller som hackerangrepet nevnt i Trinn 2, der hackere fikk fri adgang etter det innledende bruddet. Dette kan gjøres ved hjelp av programvaredefinert nettverksteknologi (SDN).

 

Trinn 4: Sentralt loggmottak med analyseverktøy

Zero-Trust handler om dynamisk sikkerhet. For å oppdage avvik og potensielle trusler i sanntid, er det avgjørende å samle inn og analysere logger fra alle relevante systemer i et sentralt loggmottak (SIEM – Security Information and Event Management). Hvis en ansatt i økonomiavdelingen plutselig forsøker bruke PAM og få tilgang til tekniske systemer midt på natten, vil SIEM-systemet fange opp dette avviket og varsle sikkerhetsteamet. Dette gir oversikt over all aktivitet på tvers av nettverket, applikasjoner og brukere, og gjør det mulig å identifisere mistenkelig atferd raskt.

Trinn 5: Tilpass og lær

Trusselbildet er ikke statisk. Evaluer rammeverket kontinuerlig mot nye trusler og juster etter behov. Bruk tilgjengelig informasjon om bruksmønstre og analyser autentiseringer og autoriseringer. Dette gir innsikt i hvordan brukere og systemer interagerer, slik at du kan identifisere avvik og styrke sikkerheten proaktivt. Samarbeid med eksperter for å sikre at løsningene holder tritt med utviklingen, og gjenbruk denne konteksten til å tilpasse rammeverket dynamisk, slik at det forblir robust og fleksibelt i møte med det skiftende trusselbildet. 

Hos Semaphore handler Zero-Trust ikke bare om teknologi, men om en metodikk som verifiserer og bekrefter identitet som utgangspunkt for å bygge tillit. Dette gir kontroll, tilgang etter behov til riktig tid.


 
 

Siste innlegg

Se alle
bottom of page