{"id":3556,"date":"2023-06-20T11:16:04","date_gmt":"2023-06-20T09:16:04","guid":{"rendered":"https:\/\/adm-adria.si\/?p=3556"},"modified":"2023-06-22T08:26:45","modified_gmt":"2023-06-22T06:26:45","slug":"zero-trust-model-primer-dobre-prakse-vsakega-podjetja","status":"publish","type":"post","link":"https:\/\/adm-adria.si\/en\/2023\/06\/zero-trust-model-primer-dobre-prakse-vsakega-podjetja\/","title":{"rendered":"Zero Trust model &#8211; primer dobre prakse vsakega podjetja."},"content":{"rendered":"<p>To ni nova tehnologija ali magi\u010den produkt, ki ga lahko kupite od dobavitelja. Prav tako ni kontrolni seznam dejanj, ki ga uporabljamo in temu sledimo. Zero Trust je varnostni model za IT okolje.<\/p>\n\n\n\n<p>Pa stopimo korak nazaj in razmislimo o sestavi in samem namenu IT okolja. IT okolje ima veliko razli\u010dnih sestavnih delov kot na primer; delovne postaje, stre\u017eniki, baze podatkov, omre\u017ene naprave, aplikacije. Pozabili pa smo en najpomembnej\u0161i del \u2013 to je uporabnik. Eden izmed izzivov s katerim se soo\u010da ekipa IT oddelka, je torej zagotoviti, da lahko vsaka oseba vidi in uporablja to\u010dno tiste podatke, aplikacije in druge vire, ki jih potrebuje za opravljanje svojega dela.<\/p>\n\n\n\n<p>To je namen dobrega varnostnega modela; dolo\u010da niz na\u010del na\u010drtovanja sistema, kontrol in procesov, za zagotavljane CIA Triade, ki po definiciji pomeni zaupnost, celovitost in razpolo\u017eljivost vseh IT sredstev. Z vzpostavljenim varnostnim modelom lahko oblikujete IT arhitekturo, ki izpolnjuje varnostne cilje, hkrati pa ohranja produktivnost uporabnikov.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large has-custom-border\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"496\" data-id=\"3557\" src=\"https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/zerotrust.png\" alt=\"\" class=\"wp-image-3557\" style=\"border-style:none;border-width:0px;border-radius:28px\" srcset=\"https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/zerotrust.png 768w, https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/zerotrust-300x194.png 300w, https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/zerotrust-18x12.png 18w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Zakaj organizacije potrebujejo varnostni model?<\/h2>\n\n\n\n<p>Zero Trust ni prvi ali edini varnostni model. Temelji na dolgi zgodovini varnosti informacijske tehnologije. Zakaj torej strokovnjaki priporo\u010dajo, da ga podjetja sprejmejo? Preprosto povedano, varovanje okolja informacijske tehnologije je z leti postalo vse te\u017eje. Pojav prenosnih ra\u010dunalnikov in delo na daljavo sta spremenila vse. Sedaj se uporabniki povezujejo na mre\u017ee podjetij iz drugih lokacij, nad katerimi pa informatiki nimajo veliko nadzora, kar pove\u010duje mo\u017enosti, da bi nepridipravi hitreje pri\u0161li v omre\u017eje.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ne zaupajte skrbni\u0161kim ra\u010dunom: Zagotovite privilegirane dostope samo za \u010dasovno dolo\u010dena obdobja.<\/h2>\n\n\n\n<p>Ra\u010duni, ki so stalni in imajo veliko dostopov so sami po sebi najbolj nevarni. Skrbniki, ki namerno ali po naklju\u010dju zlorabljajo svoje pravice, lahko povzro\u010dijo ogromno \u0161kode.<br>Model Zero Trust pravi, da se vi\u0161ji nivo pravic dodeli le skrbnikom, ki to potrebujejo in samo za tako dolgo \u010dasovno obdobje, da opravi delo. Obstaja ve\u010d na\u010dinov za \u00bbpravo\u010dasno\u00ab stopnjevanje privilegijev v aktivnem imeniku (AD) vklju\u010dno z naslednjimi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Izbolj\u0161ano varnostno skrbni\u0161ko okolje (ESAE \u2013 Red Forest model) \u2013 ve\u010d let je Microsoft podpiral model skrbni\u0161kega okolja z izbolj\u0161ano varnostjo (ESAE), v katerem so ra\u010duni s privilegiranim dostopom shranjeni v posebnem, zelo varnem skrbni\u0161kem gozdu, ki se obi\u010dajno imenuje \u00bbrde\u010di gozd\u00ab (Red Forest). Struktura ESAE je zapletena in obi\u010dajno u\u010dinkovita samo za tiste AD ra\u010dune, ki imajo najve\u010d pravic. Zato Microsoft v ve\u010dini strank ne priporo\u010da ve\u010d ESAE modela. Izjeme so kak\u0161na podjetja, ki se ukvarjajo z ob\u010dutljivimi podatki.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Za\u010dasno \u010dlanstvo v skupini \u2013 ra\u010duni iz aktivnega imenika navadno niso dodeljeni neposredno; namesto tega dobijo svoje privilegije s \u010dlanstvom v dolo\u010denih skupinah. Vedno se je lahko implementirala programska oprema, ki omogo\u010da \u010dlanstvo v skupini za dolo\u010deno obdobje, vendar pa je to pustilo ra\u010dun z dovoljenji, ki so ostala tudi po tem, ko zaposlenega ni bilo ve\u010d v podjetju. Windows 2016 je to spremenil in je mogo\u010de dodeliti vrednost \u00bbobdobje\u00ab s sinhroniziranim potekom tega \u010dlanstva.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Za\u010dasni skrbni\u0161ki ra\u010duni \u2013 sistemi za upravljanje privilegiranih identitet uporabljajo sistem prijave\/odjave, tako da privilegirani ra\u010duni ne predstavljajo gro\u017eenj.<\/li>\n<\/ul>\n\n\n\n<p>Ne glede na to, katero metodo izberete za stopnjevanje privilegijev modela Zero Trust se morate vpra\u0161ati \u00bbkdo lahko naredi kaj in kdaj\u00ab. Razmislite tudi o uporabi programske opreme kot je Change Auditor za Aktivni imenik (AD), da lahko natan\u010dno nadzirate dejavnosti tako privilegiranih kot navadnih uporabni\u0161kih ra\u010dunov in celo prepre\u010dite nenamerne ali namerne spremembe kriti\u010dnih subjektov v AD.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large has-custom-border\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"638\" data-id=\"3562\" src=\"https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/CA.png\" alt=\"\" class=\"wp-image-3562\" style=\"border-radius:28px\" srcset=\"https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/CA.png 785w, https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/CA-300x244.png 300w, https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/CA-768x624.png 768w, https:\/\/adm-adria.si\/wp-content\/uploads\/2023\/06\/CA-15x12.png 15w\" sizes=\"auto, (max-width: 785px) 100vw, 785px\" \/><\/figure>\n<\/figure>\n\n\n\n<p>Te tri najbolj\u0161e prakse zagotavljajo trdne temelje za izvajanje modela Zero Trust. Implementacija katerega koli varnostnega modela dejansko ni stvar sprejemanja najbolj\u0161ih praks ali uvajanje ene programske re\u0161itve; namesto tega zahteva izgradnjo ve\u010dplastnega varnostnega ogrodja, ki vklju\u010duje \u0161iroko paleto tehnologij, procesov in politik \u2013 ter njegovo nenehno ocenjevanje in izbolj\u0161evanje, ko se va\u0161e IT okolje, poslovne zahteve in okolje razvijajo. Ne pozabite, da je Zero Trust model, tako kot varnost Active Directory, potovanje in ne cilj.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>To ni nova tehnologija ali magi\u010den produkt, ki ga lahko kupite od dobavitelja. Prav tako ni kontrolni seznam dejanj, ki ga uporabljamo in temu sledimo. Zero Trust je varnostni model za IT okolje. Pa stopimo korak nazaj in razmislimo o sestavi in samem namenu IT okolja. IT okolje ima veliko razli\u010dnih sestavnih delov kot na [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":3557,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novice"],"_links":{"self":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/3556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/comments?post=3556"}],"version-history":[{"count":5,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/3556\/revisions"}],"predecessor-version":[{"id":3565,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/3556\/revisions\/3565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/media\/3557"}],"wp:attachment":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/media?parent=3556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/categories?post=3556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/tags?post=3556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}