Zero Trust: Tietoturvan sipuli, joka pysäyttää hyökkääjän

Ei niin kaukaisessa historiassa yrityksen tietoturva perustui palomuuriin. Rakenne muistutti linnaa ja vallihautaa: kun pääsit portista sisään, olit turvassa. Se aika on ohi.

Nykyään data on pilvessä ja työntekijät voivat työskennellä missä tahansa. Siksi vanha malli, jossa sisäverkkoon pääsy tarkoitti automaattista luottamusta, ei enää toimi. Tätä ongelmaa ratkaisemaan on rakentunut Zero Trust -ajattelu.

Zero Trust kuulostaa ehkä siltä, että emme luota kehenkään. Ja teknisesti se pitää paikkansa. Malli nojaa yksinkertaiseen periaatteeseen: kukaan ei saa luottamusta ilman tarkistusta. Jokainen käyttäjä, laite ja sovellus tarkistetaan joka kerta, kun ne haluavat käyttää jotain resurssia. Toisin kuin perinteisessä mallissa, luottamus ei perustu pelkästään sijaintiin tai verkkoon, vaan jatkuvaan varmistukseen.

Kerros kerrokselta vahvempi suoja

Miksi tämä sitten on tärkeää? Koska pilvimaailmassa hyökkääjät eivät enää kolkuttele portilla, vaan he ovat jo sisällä. Jos järjestelmäsi luottaa sokeasti sisäverkkoon, olet pulassa.

Zero Trust estää tämän tarkistamalla kaiken, aina. Se ei ole yksi työkalu, vaan kokonainen arkkitehtuuri, jossa jokainen kerros lisää suojaa.

Voit ajatella sitä esimerkiksi kuin sipulia: jos hyökkääjä pääsee yhden kerroksen läpi, seuraava pysäyttää hänet. Näin pienennetään todennäköisyyttä siitä, että murtautuja pääsee käsiksi arvokkaaseen dataan ja tehdään murtautumisesta niin kallista, ettei sitä edes kannata yrittää.

Kerroksellisuus näkyy monella tasolla:

  • Monivaiheinen tunnistus varmistaa, ettei pelkkä salasana riitä.
  • Laitetarkistus estää pääsyn, jos kone on epäluotettava.
  • Pienimmän oikeuden periaate taas rajoittaa käyttäjän pääsyn vain siihen, mitä hän työssään tarvitsee.

Ja jos kaikki tämä pettää, jatkuva valvonta ja käyttäytymisanalytiikka voivat silti havaita poikkeavan toiminnan ja katkaista istunnon. Jokainen kerros tekee hyökkäyksestä hitaamman, kalliimman ja helpommin havaittavan.

Konkreettinen esimerkki: Näin Zero Trust torjuu hyökkäyksen

Kuvitellaan valitettavan yleinen tilanne, jossa hyökkääjä saa haltuunsa työntekijän salasanan tietojenkalastelulla. Perinteisessä mallissa tämä voisi tarkoittaa täyttä pääsyä sisäverkkoon ja kriittisiin järjestelmiin. Sen sijaan Zero Trust -malli rakentaa useita esteitä hyökkääjän tielle.

Ensimmäinen este on monivaiheinen tunnistus, jolloin pelkkä salasana ei enää riitä. Jos hyökkääjä onnistuu ohittamaan sen, laitetarkistus huomaa, että kirjautuminen tulee tuntemattomalta koneelta ja estää pääsyn. Jos laitekin hyväksytään – vaikkapa varastetun yritysläppärin avulla – käyttäjän oikeudet ovat rajatut, eikä hyökkääjä pääse käsiksi kaikkeen, vaan vain siihen, mitä kyseinen työntekijä tarvitsee. Ja jos hyökkääjä yrittää ladata massoittain tiedostoja, käyttäytymisanalytiikka havaitsee poikkeaman ja katkaisee istunnon.

Lopputulos: hyökkääjä joutuu ylittämään monta estettä, ja jokainen niistä lisää mahdollisuuden havaita ja pysäyttää hyökkäys ennen kuin arvokas data vaarantuu.

Zero Trust ei siis ole epäluottamusta ihmisiin, vaan epäluottamusta oletuksiin. Ja se on hyvä asia.