NIST udgiver ny vejledning i Zero Trust: Fra teori til praksis
Den amerikanske standardiseringsmyndighed NIST har netop offentliggjort en ny vejledning, der skal gøre det lettere for organisationer at implementere Zero Trust-arkitektur (ZTA) i praksis. Hvor tidligere vejledninger primært beskrev Zero Trust som et koncept, fokuserer den nye publikation på konkrete løsninger og teknologier, der kan anvendes i virkelige miljøer. Det skriver Infosecurity Magazine.
Baggrunden er en stigende efterspørgsel på Zero Trust-modellen, ikke mindst drevet af regulatoriske krav og et mere komplekst trusselsbillede med mange forskellige enheder og brugere, der tilgår netværk fra forskellige lokationer.
Zero Trust kræver nytænkning
Zero Trust bygger på princippet om, at ingen brugere eller enheder bør have implicit tillid – hver adgang skal verificeres og autoriseres løbende. Det er en radikal afvigelse fra den traditionelle "perimeter"-sikkerhedsmodel, og det stiller store krav til både teknologi og organisationsforståelse.
Ifølge NIST-forsker Alper Kerman, en af hovedforfatterne bag vejledningen, er overgangen til Zero Trust ofte forbundet med både tekniske og organisatoriske udfordringer: “Man skal vide præcis, hvem der tilgår hvilke ressourcer og hvorfor. Og fordi alle netværk er forskellige, findes der ikke én løsning, der passer til alle.”
19 konkrete eksempler på Zero Trust-løsninger
Vejledningen præsenterer 19 eksempler på Zero Trust-implementeringer, alle baseret på kommercielt tilgængelige teknologier. Disse er udviklet i samarbejde med 24 industripartnere gennem et flerårigt projekt i NIST’s National Cybersecurity Center of Excellence (NCCoE).
Eksemplerne dækker forskellige arkitekturtyper, herunder:
- Generel Zero Trust: En bred tilgang, der kombinerer identitetsstyring, mikrosegmentering og cloud-baserede sikkerhedstjenester.
- EIG crawl og run faser: Trinvise implementeringer med stigende kompleksitet og funktionalitet.
- Software-Defined Perimeter (SDP), mikrosegmentering og SASE: Fokus på netværkskontrol og sikker adgang.
- Fysisk laboratoriearkitektur: En beskrivelse af det testmiljø, hvor løsningerne er afprøvet.
- Baseline sikkerhed (fase 0): Grundlæggende sikkerhedsværktøjer og analyser, der danner fundamentet for videre udvikling.
NIST understreger, at vejledningen ikke er en opskrift, men et inspirationskatalog. Den skal hjælpe organisationer med at forstå, hvilke teknologier og tilgange der kan bringe dem tættere på en Zero Trust-tilstand – uanset hvor langt de er i processen.
Vejledningen kan findes på NISTs hjemmeside.