Hoe cruciaal het Zero Trust-model voor cyberbeveiliging is

Update: 8 december 2023

De toegenomen bezorgdheid over cyberbeveiliging, de dreigingen en de stappen om deze te voorkomen vormen het grootste dilemma onder overheidsinstanties en organisaties over de hele wereld. Hoe veilig de functionaliteiten ook zijn, er is altijd kans op kleine mazen in de wet die kunnen worden misbruikt, wat kan resulteren in verlies of misbruik van belangrijke gegevens.

Digitale Transformatie moet de noodzaak van dit moment zijn, gezien de heerschappij van transacties zonder contant geld, communicatie zonder contact en alles wat fysiek contact verhindert. Zero Trust is een beveiligingsconcept dat vereist dat alle gebruikers, zelfs degenen binnen het bedrijfsnetwerk van de organisatie, worden geverifieerd, geautoriseerd en voortdurend de beveiligingsconfiguratie en -houding valideren voordat ze toegang krijgen of behouden tot applicaties en gegevens. IEEE is 's werelds grootste technische professionele organisatie die zich toelegt op vooruitgang technologie ten behoeve van de mensheid om een ​​mondiale gemeenschap te inspireren via haar veelgeciteerde publicaties, conferenties, technologische standaarden en professionele en educatieve activiteiten. Correspondent Mannu Mathew van ELE Times sprak met Bala Prasad Peddigari, Senior IEEE-lid, om meer te weten over de behoefte aan een Zero-Trust-model in het digitale tijdperk van vandaag:

Hieronder volgen de fragmenten van het gesprek:
Bala Prasad Peddigari, Senior IEEE-lid

ELE Times: Nu de wereld geleidelijk verandert van analoog naar digitaal, hoe efficiënt en sterk is de cyberwereld dan op het gebied van bescherming en beveiliging?

Bala Prasad: We leven in tijden van transformatie; onze organisaties verplaatsen fysieke activa online; Digitalisering neemt de wereld over en data wordt de nieuwe olie om verder geld mee te verdienen. Het is onvermijdelijk dat we ook getuige zijn van een overvloed aan uitdagingen met betrekking tot digitale acceptatie en een van de slopende uitdagingen is cyberveiligheid, aangezien digitaal veel kwetsbaarheden met zich meebrengt. Volgens een recent IEEE-onderzoek onder CIO's en CTO's, zijn de twee belangrijkste zorgen voor CIO's en CTO's als het gaat om de internetveiligheid van hun organisatie zijn - het beheren van privacyproblemen met betrekking tot het mobiele personeel, inclusief werknemers die hun eigen apparaten meenemen naar het werk en het beheren van de beveiligingskwesties die verband houden met de apparaateconomie van de ondernemingen. Dit is niet verwonderlijk, aangezien het aantal aangesloten apparaten zoals smartphones, tablets, sensoren, robots en drones enorm toeneemt. Iets meer dan een derde (34%) van de CIO- en CTO-respondenten zei dat ze 26-50% van de apparaten die op hun bedrijf zijn aangesloten, kunnen volgen en beheren, terwijl 20% van de ondervraagden zei dat ze 51-75% van de verbonden apparaten konden volgen en beheren. apparaten. Omdat het aanvalsoppervlak aanzienlijk is toegenomen, zijn ook de zorgen over cyberbeveiliging toegenomen. Er zijn meer kwetsbare punten in het digitale ecosysteem en de enorme volumes vormen een extra uitdaging.

Datalekken kunnen echter worden voorkomen door te zorgen voor een strikte handhaving van het beveiligingsbeleid in een organisatie en haar partners door te zorgen voor voldoende training en bewustzijn van beveiligingsbeleid en -procedures. Verder kan het gebruik van de Défense in Depth-strategie helpen bij het identificeren, verminderen en elimineren van cyberaanvallen uit de algemene vergelijking. Tegenwoordig gebruiken organisaties beveiligingstools om hun werklast, eindpunten en gegevens continu te bewaken en te beschermen door middel van versleuteling, toegangscontrolelijsten en beveiligingswaarschuwingen. Continue risicobeoordelingsaudits en gegevensbeveiligingstests zijn een parallelle activiteit die organisaties helpt om proactief hiaten te identificeren en te dichten, en zo gegevens te beveiligen. Als er zich een datalek voordoet, beginnen beperkende maatregelen met het voorkomen van verdere inbreuk door systemen offline te halen en verdere toegang te beperken, de kwetsbaarheid te verhelpen, de schade te analyseren om herstelmaatregelen te initiëren, contact op te nemen met de betrokken partijen met duidelijke berichten, contact op te nemen met online sites om te scrubben gelekte gegevens, het initiëren van een audit en het uitvoeren van gegevensbeveiligingstests.

ELE Times: geef alstublieft commentaar op de Indiase markt en de bezorgdheid over het bereiken van een veilige en betrouwbare digitale sfeer.

Bala Prasad: Volgens het India Cybersecurity Services Landscape-rapport van de Data Security Council of India (DSCI) wordt verwacht dat de omvang van de Indiase cyberbeveiligingsdienstensector zal groeien van 4.3 miljard dollar in 2019-20 tot 7.6 miljard dollar in 2022. Cloud-, identiteits- en toegangsbeheer , Big Data Analytics en Data Security hebben tot nu toe de meeste aandacht gekregen, maar de volgende generatie cyberbeveiligingsaanbiedingen zal draaien om Blockchain, Quantum Cryptography en IoT.

Volgens een recent rapport met de titel "Excellence in Risk Management India 2021, Spotlight on Resilience: Risk management during COVID-19", gepubliceerd door de wereldwijde verzekeringsmakelaar Marsh en Risk management society RIMS, innoveren Indiase bedrijven ook op het gebied van cyberbeveiliging met 50-55 % van hen is betrokken bij de totstandkoming van de intellectuele eigendom (intellectuele eigendom) en 45% van hen heeft O & O-veiligheidslaboratoria. Ongeveer 50% van de bedrijven maakt gebruik van AI (kunstmatige intelligentie) om hun cyberservices te verbeteren. Meer dan 35% van de bedrijven herscholt de helft van hun beveiligingspersoneel, terwijl 60% van hen meer prioriteit geeft aan het inhuren van bekwaam talent voor het uitvoeren van beveiligingsactiviteiten.

Sensoren en apparaten, apps, internet en cloud computing zijn de belangrijkste bouwstenen van dit digitale tijdperk. Elk blok vertoont een zwak punt. Terwijl de cloud en internet gevoelig zijn voor de kerninfrastructuur Gedistribueerde denial-of-service (DDoS) -aanvallen, is er een grotere focus op cybersecurity door serviceproviders vanwege missiekritiek. Kwetsbaarheden die door mensen worden veroorzaakt, zowel onopzettelijk als opzettelijk, zijn moeilijker te verdedigen. Hoewel de installatie van gereputeerde anti-malware / anti-virus / anti-ransomware-software op eindapparaten essentieel is, is het even belangrijk om elke digitale burger bewust te maken van cyberbeveiligingspraktijken.

ELE-tijden: Leg het functioneren uit in een zero-trust modelnetwerk.

Bala Prasad: Ik zal het netwerk uitleggen met behulp van een BFSI-voorbeeld. Veel banken hebben een beveiligingsarchitectuur met nul vertrouwen aangenomen. In het proces hebben ze een Défense in Depth Security-strategie voor de hele organisatie ontwikkeld door de systemen te versterken door middel van beveiligde toegang. Door middel van multi-factor authenticatie en het inzetten van de toegangscontrolelijsten om het juiste toegangsniveau te autoriseren wordt gegeven om vertrouwen te creëren volgens het beveiligingsbeleid van de organisatie. Naast multifactor-authenticatie van gebruikers, worden gebruikers geautoriseerd op basis van verificatie van de toegangslocatie, specifiek apparaat, type transactie, enz. Verder proberen ze het bewustzijn van cyberdreigingen en veilige cyberpraktijken te vergroten door constante herinneringen te sturen via e-mails, geautomatiseerd oproepen en sms-berichten.

Maatregelen aan de klantzijde evolueren voortdurend naarmate er nieuwe bedreigingen opduiken. Het aannemen van een zero-trust beveiligingsarchitectuur zou dus kunnen helpen bij het beheren van cyberbeveiligingsincidenten door het aanvalsoppervlak te verkleinen. Deze meerlaagse benadering zou nieuwe beveiligingsprotocollen met zich meebrengen die elke digitale burger zou moeten omarmen, ook al is deze enigszins lastig. Voor. het is bijvoorbeeld mogelijk dat een gebruiker geen algemene toegang krijgt tot alle kenmerken en functies in een systeem. Het principe van de minste rechten zou worden gebruikt om gebruikersrechten toe te wijzen. Daarom kunnen verdere transacties na beveiligde toegang tot een systeem meer authenticatie vereisen.

ELE Times: geef commentaar op de toekomst en belicht de innovaties in de cyberwereld.

Bala Prasad: Zoals we allemaal weten, is cyberbeveiliging een hygiënefactor in de digitale wereld. Hoewel men geneigd is aan technologische trends te denken, blijft het een feit dat cyberbeveiligingsoplossingen voortdurend moeten voorspellen en beter moeten presteren om de doelen van een cyberbestendige toekomst te bereiken. Artificial Intelligence (AI), de technologie die in de schijnwerpers staat, is een geweldig hulpmiddel voor cyberbeveiligingsproducten. AI kan worden gebruikt om snel verschillende transactiegedragingen te verwerken en acties te activeren. Ze zouden de besluitvorming helpen en de reactietijd op bedreigingen verkorten. Het is echter een constant kat-en-muisspel naarmate er nieuwe cyberbeveiligingsoplossingen opduiken en cybercriminelen er inbreuk op maken. Vandaar dat cybercriminelen waarschijnlijk AI gebruiken om de cyberverdediging die hiervan gebruik maakt, te verslaan Artificial Intelligence. Automatisering van beveiligingsprocessen en kwantumcryptografie zijn andere opkomende gebieden die de cyberbeveiliging aanzienlijk kunnen verbeteren. Laten we een aantal van deze technologieën onderzoeken die samenkomen om het cyberlandschap en de toekomst ervan te veranderen:

  • Big Data: groeiende hoeveelheden data en metadata die het belang van data lineage triggeren
  • Edge Computing: door een grotere acceptatie van API's kunnen edge-apparaten worden geïnfecteerd door Bad Bots
  • Kunstmatige intelligentie en intelligente assistenten: AI-geautomatiseerde cyberaanvallen en gepersonaliseerde spear-phishing-aanvallen via intelligente assistenten worden steeds belangrijker
  • IoT en Blockchain: eindpunten worden via botnets uitgebuit om beveiligde sleutels en apparaten te kapen
  • Quantum Computing: vergroting van de rekencapaciteit die de standaardisatie naar post-kwantumcryptografie mogelijk maakt
  • 5G: Explosie van apparaten en behoeften, waardoor de noodzaak om netwerksplitsing toe te passen en beveiligingshefbomen over meerdere logische netwerken in het gedeelde fysieke netwerk mogelijk wordt gemaakt
  • Cloud: het vertrouwen opbouwen met de juiste identiteit voor het maken van identiteit om een ​​nieuwe perimeter in de cloud te worden

Cloud is het nieuwe epicentrum van cybersecurity geworden en opent toekomstige innovaties, waardoor nieuwe kansen ontstaan ​​op het gebied van:

  • Realtime gedragsmonitoring: veel new-age digitale ondernemingen bouwen de beveiligingssoftware om Cyber ​​Défense te ondersteunen met behulp van AI om eindpuntbescherming, werklastbescherming, containerbescherming, inbraakdetectie, correlaties tussen beveiligingsgebeurtenissen, kwetsbaarheidsbeheer en malwaredetectie en -analyse te leveren
  • Bruikbare inzichten mogelijk gemaakt door de samenvloeiing van kunstmatige intelligentie, machinaal leren, op GPU gebaseerde rekenkracht, gegevenswetenschap en analyse: er ontstaan ​​veel nieuwe kansen om de algehele bescherming tegen cybercriminaliteit te versterken door middel van kunstmatige intelligentie via digitale forensische gegevens, beeld- / audio- / video-analyse, en videobewaking en identificatie
  • 5G en IoT worden ingezet om de verbonden toekomst veilig te stellen: dit helpt bij het bouwen van veerkrachtige systemen, nieuwe vertrouwensmodellen, contextbewuste, slimmere AI-apparaten, verbeterde beslissingscyclustijd

Kortom, organisaties moeten toekomstige innovaties omarmen door een cross-layer benadering van beveiliging te overwegen en communicatiepaden tussen apparaten, gebruikers en het kernnetwerk te beschermen. De sleutel tot een cyberveilige toekomst ligt in het bijbrengen van elke digitale neofiet over essentiële cyberbeveiligingspraktijken tijdens de initiatie zelf. Dit is vergelijkbaar met het aanleren van verkeersveiligheid aan kinderen. Bovendien moet verifiëren voordat vertrouwen het motto moet zijn - of het nu gaat om systeeminteracties of persoonlijke transacties. Uiteindelijk wordt het idioom - "Als het te mooi is om waar te zijn, het waarschijnlijk ook" bekrachtigd.