Skip to content

Zero Trust

Hvad er Zero Trust?

Zero Trust-sikkerhedsmodellen, også kendt som Zero Trust-arkitektur, Zero Trust-netværksarkitektur, ZTA eller ZTNA, beskriver adgange til design og arkitektur i IT-systemer. Zero Trust er derfor ikke et produkt, men et koncept for moderne sikkerhed.

Zero Trust handler dermed om, hvilket sikkerhedsniveau et system skal have, og bygger på, at ingen i en virksomhed som standard kan betragtes som pålidelige (Zero Trust). Man skal altid huske på, at enhver data, infrastruktur eller netværk potentielt kan blive angrebet. Zero Trust er derfor kort sagt en IT-sikkerhedsmodel til at holde følsomme data sikre, samtidig med at de overholder nye regler om privatliv.

Da brugen af ​​cloud-tjenester hurtigt udvides, skaber det samtidig nyt potentiale for kompromitterede eller stjålne legitimationsoplysninger for en privilegeret administrator eller applikation. Derudover kan det åbne op for datatyveri og cybersvindel. Zero Trust gør det muligt for virksomheder at regulere adgangen til systemer, netværk og data uden at opgive kontrollen. Derfor vokser antallet af virksomheder, der går over til en Zero Trust sikkerhedsmodellen også, så virksomheder kan beskytte data med sikkerhedskontroller, som begrænser adgangen til dataene i henhold til specifikke sikkerhedspolitikker. Selvom man som udgangspunkt stoler på ens ansatte, får de ikke automatisk adgang, men får i stedet adgang til et bestemt formål i en begrænset periode. Man udfører altså «Policy controls» løbende for at identificere brugerens niveau. Der kan være forskel på om man er leder og hvilken adgang man skal have ift. om man er en medarbejder.

Zero Trust implementeres gennem følgende trin:

  • Det første trin er at svare på, hvem du er, dette gøres gennem Multifactor Authentication (MFA) ved hjælp af adgangskoder og andre autentificeringsmetoder.
  • Trin to handler om brugerens adgang, og hvad brugeren kan få adgang til.
  • Det tredje trin involverer at kontrollere, hvad brugeren kan se. Brugeren kan være inde i systemet ligesom alle andre, men have en begrænset ret til at se forskellige ting.

Læs mere om Zero Trust sikkerhedsmodellen her >

SYSCO og Zero Trust:

For at implementere en Zero Trust-arkitektur er det vigtigt at have faglig kompetence indenfor de dele, som defineres som værende virksomhedens kritiske systemer og data. Med SYSCOs ekspertise indenfor database, infrastruktur, integration, systemudvikling og med vores dygtige konsulenter, som har implementeret Zero Trust i en række projekter, sørger vi for sikre cloud-løsninger til vores kunder. Dette har primært været i projekter, hvor vi har flyttet kunder fra on-prem til en cloud-løsning.

Vi anbefaler altid vores kunder, at have en Zero-Trust Architecture og dermed sørge for at ingen personer som standard har nogen privilegier, selvom det er folk, man har tillid til. Alle givne privilegier skal være meget specifikke, gives kun i en kort periode og skal fornyes.

Læs også: The Journey to Oracle Cloud: Episode 05 – Security and how to do it right >

Relaterede ord: 

Back to top