Vilka element bör inkluderas när man utarbetar en Zero Trust-policy för fjärråtkomst?
- Fokusera på de ekonomiska och juridiska konsekvenser som ett dataintrång i produktionsnätet kommer att få för verksamheten.
- Utforma en policy inifrån och ut och börja med att definiera vilka data, resurser och utrustning som behöver starkast skydd utifrån identifierade konsekvenser.
- Ta reda på vilka roller som behövs, respektive åtkomstbehov och dess minimala rättigheter.
- För leverantörer bör åtkomst vara rollbaserad, endast ges på begäran och den bör dessutom vara tidsbegränsad.
- Se till att införa begränsningar över vilka domäner/segment som leverantörsrelaterade roller ges åtkomst till så att du har kontroll över var de är i nätverket.
- Logga och övervaka all trafik och aktivitet som sker via fjärråtkomst, så att du kan följa vem och när olika personer var inloggade på systemet och inte minst vad som gjordes eller ändrades i enheterna.