- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Tech giants need to re-think on zero trust

The tech-giants focus on zero trust implementation puzzles me. Not because I don´t believe in implementing zero trust. But because it has a flaw. It does not implement zero trust to the root cause of most breaches - the human firewall.

-

- Annons -

“Implementing technological zero- trust only to your infrastructure is nothing short of a return to a compliance driven mindset. Ironically, this makes you non-compliant to today´s risks and threats” 

Zero trust from a tech-giant perspective is fundamentally making your endpoints compliant to company policy and protocol to access your company network. Whether you have an on-premises solution, or a cloud based one, the principals are pretty much the same. This applies to both PC and mobile devises. When compliant, you can go about your business since the device now is trusted. The zero-trust idea is basically the use of security protocol such as firewalls, Virtual Private Networks (VPNs), access controls, email security, web security to name a few to harden the security infrastructure and prevent breaches. By logical deduction cloud based, and hybrid cloud environment is safer and more secure than on-premises solution. All this with the aim and scope to prevent breaches. And it does. Any business is highly recommended to install zero-trust in my book. 

However, this approach has a major risk attached to it. By making the endpoint compliant the tech-giants are making a metaphorical 127.0.0.1. In laymen’s term this is a loop back. In this case the loop is returning to the compliant era mindset. This for an obvious reason, they simply do not seem to care about the human perspective and does not apply behavioral science developing security software, in this case zero-trust. This in a time where the threat landscape of ransomware, complex viruses and simple passwords is on every cyber security agenda nowadays. This is in a time when they also are focused on building a digital ecosystem for the human.   

Let´s put it in another way. Imagine a compliant endpoint as a car. It must meet security requirements to be allowed on the road. In this case it represents your infrastructure. But if the driver, your endpoint user, is a “caveman” with no knowledge how to drive the car, then the safety of the car is invalid. To fully benefit from a zero-trust implementation you need to educate your drivers, the user needs to understand how to operate the car safely. And for the humans to understand how to operate safe and secure, they need to have a zero-trust mindset. This is easier to implement than the technological software. 

“The obvious flaw in implementing the zero-trust is the lack of human firewall patch management” 

Besides zero-trust implementations for your endpoints, a patch management process is an absolute. But you also need, an often forgotten, a patch management strategy for your human firewalls is needed as well. The zero-trust model will crumble as the human firewall keeps clicking on cats, links in e-mails with the header “do not click” or using the internet for risky business. The endpoint is only compliant to the point where the unaware human turns it on and log on to the cyber space. Yes, it still can protect you from breaches to a point, the car can protect the driver to a certain level but is still a gateway to major trouble. You´re at least in for a bumpy ride. The human firewall, as your infrastructure, needs zero-trust installed, more a zero-trust mindset. The zero-trust compliant endpoint pauses, analyses and passes/rejects in relation to policy and control settings. To stand a serious fighting chance in this ongoing cyber war, the human firewall needs to stop, think, ask around before reacting. Zero-trust in two ends.  

Robert Willborg, CISO Junglemap

“One highly effective, and proven cyber security approach against threats in our time is an aware human turning in to a virtual human firewall at the frontline towards cyber security threats” 

The patch management strategy when it comes to human firewalls is not a project to be ticked off on your agenda once a year. It is a process, a method. The method needs a level of reflection, something for the human firewall to relate to and then repeat it. The human firewall is the first line of defense. If patched effectively only then will the second line, the zero-trust software, act as a truly effective measure.  

- Annons -
- Annons -

FLER NYHETER

Hallå där Oskar Snell, produktionschef på CIP Checkport

Kan du berätta om bakgrunden till ditt uppdrag? – Ledningen har gett mig i uppdrag att utveckla marknadens säkraste och effektivaste processer för brev- och...
- Annons -

Joakim Söderström kandiderar till riksdagsplats för Sverigedemokraterna

Han säger till Securityworldmarket.com att han tycker att Sverigedemokraterna under de senaste tio åren haft de bästa analysen av läget när det gäller trygghetsfrågorna...

Omstrukturering i City Networks ledning

– Den digitala transformationen ger enorma värden och skapar bättre och mer hållbara samhällen. Men samtidigt ökar pressen på företag och offentlig sektor när det...
- Annons -

Helt delbar nyckel öppnar dörren till nästa generations smarta boende

Lösningen är ett tillägg till det digitala låssystemet iLoq S5 och iLoq 5-seriens plattform.  De begränsningar som gäller för traditionella lås och nycklar försvinner...

Intresse för nätverk som tjänst hos nio av tio företag

I undersökningen svarar hela 88 procent av tillfrågade svenska företag att de idag har diskussioner som handlar om NaaS, nätverk-som-tjänst. På var tredje företag...

Ny säkerhetsutbildning i stjärnklass

I utbildningen ”Säkerhet i Stjärnklass” ingår hantering av de risker som är vanligast på våra arbetsplatser och i våra liv. Det handlar om konflikthantering,...

”Säkerhetsordningen hotas av Ryssland”

– Hela den europeiska säkerhetsordningen ifrågasätts och hotas av Rysslands agerande, sade Peter Hultqvist.Han syftade speciellt på Rysslands militära intensifiering vid gränsen till Ukraina...

Ny inköpschef på Prosero

Richard Hedlundh kommer närmast från Evidensia Djursjukvård. Utöver sina erfarenheter kring inköp har Richard även arbetat med kvalitetsfrågor i en teknisk bransch. Richard kommer...

Enorm cyberattack uppdagad – över 2000 storföretag drabbade

Angreppen sker oftast i form av nätfiskeattacker, som går ut på att lura anställda till att klicka på skadliga bilagor eller länkar i realistiska...

Efter Log4Shell – hur ska företag tackla en eventuell cyberpandemi?

Få av oss som arbetar med cybersäkerhet hade vid början av december kunnat förutse hur vägen mot jul skulle bli. Log4Shell och efterföljande sårbarheter...

Hallå där Minou Sadeghpour, programansvarig för Mötesplats Samhällssäkerhet

Mötesplats Samhällssäkerhet är uppskjuten - berätta!– Ja, precis. Det är fortsatt en oviss omvärld som påverkar oss alla – vi har därför beslutat att flytta fram kommande Mötesplats Samhällssäkerhet. De nya datumen är 31 maj...

Acronis blir cyberskyddsansvariga för ikonisk seglingstävling

Partnerskapet kommer att stödas av Ingram Micro, en global distributör av innovativa tekniska produkter och tjänster som den officiella #CyberFit-partnern för Acronis #TeamUp-program. "På Acronis...

Telia levererar komplement till Rakel – första steget mot ett fullt utbyggt mobilt datakommunikationssystem

Det nya systemet kommer på sikt att ersätta Rakel, som i första hand används för tal och gruppkommunikation och som inte tillgodoser blåljusaktörernas ökade...

Prosero förvärvar El & fastighetsdrift Stockholm

El & fastighetsdrift Stockholm erbjuder produkter och tjänster inom brandsäkerhet och elinstallationer, där de genom sina effektiva lösningar skapar säkra och trygga miljöer för...

Är du verkligen säker i hemmets trygga vrå?

Många av oss arbetar hemma och troligtvis är hemmakontoret här för att stanna. Kanske...