Prawo #1: Jeśli ktoś może przekonać Cię do uruchomienia jego programu na Twoim komputerze, to już nie jest wyłącznie Twój komputer.
Uruchamianie nieznanych programów na swoim komputerze to ogromne ryzyko. Gdy tylko wykonasz taki krok, istnieje możliwość że dasz nieograniczony dostęp osobie, która stworzyła ten program. Może to być niewinny program, ale równie dobrze może zawierać złośliwe oprogramowanie, które przejmie kontrolę nad Twoim systemem, wykradnie dane lub uszkodzi pliki. Aby zachować bezpieczeństwo swojego komputera, zawsze upewniaj się, że oprogramowanie pochodzi z zaufanego źródła i że rozumiesz jego funkcje oraz pochodzenie.
Prawo #2: Jeśli ktoś może zmienić system operacyjny na Twoim komputerze, to już nie jest Twój komputer.
System operacyjny to serce komputera. Kontroluje wszystkie operacje, od uruchamiania aplikacji po zarządzanie zasobami systemowymi. Jeśli ktoś może zmienić Twój system operacyjny, ma pełną kontrolę nad Twoim komputerem. Może zainstalować system z funkcjonalnościami lub innymi backdoorami, które dadzą mu zdalny dostęp do Twoich danych. Zabezpiecz swój komputer hasłem BIOS i chroń fizyczny dostęp, aby zapobiec takim zmianom.
Prawo #3: Jeśli ktoś ma nieograniczony fizyczny dostęp do Twojego komputera, to już nie jest Twój komputer.
Fizyczny dostęp do komputera to bezpośrednie zagrożenie dla jego bezpieczeństwa. Ktoś z dostępem może zresetować hasła, zamontować keyloggery, a nawet wymienić części sprzętowe na zmodyfikowane, by przejąć kontrolę. Aby zabezpieczyć komputer, ogranicz dostęp fizyczny do urządzenia, używaj zamków i monitoruj miejsce, w którym komputer się znajduje.
Prawo #4: Jeśli pozwalasz komuś na uruchamianie aktywnej zawartości na Twojej stronie internetowej, to już nie jest Twoja strona.
Aktywna zawartość na stronach internetowych, taka jak skrypty JavaScript, aplikacje Flash czy inne, mogą być narzędziem do wprowadzenia złośliwego kodu. Jeśli pozwalasz na uruchamianie takiej zawartości, osoba, która ją dostarcza, może uzyskać dostęp do serwera, przejąć kontrolę nad stroną lub wykorzystać ją do rozsyłania malware. Wdrażaj surowe polityki dotyczące uruchamiania aktywnej zawartości i regularnie monitoruj swoją stronę pod kątem zagrożeń.
Prawo #5: Słabe hasła niweczą silne zabezpieczenia.
Silne hasło to podstawowy element bezpieczeństwa. Nawet najbezpieczniejszy system jest podatny na ataki, jeśli używasz łatwego do odgadnięcia hasła. Hasła powinny być długie, zawierać mieszankę liter, cyfr i symboli. Używaj menedżera haseł, aby tworzyć i przechowywać silne hasła.
Prawo #6: Serwer/Komputer jest tylko tak bezpieczny, jak godny zaufania jest jego administrator.
Administratorzy mają pełną kontrolę nad systemami, którymi zarządzają. Ich decyzje wpływają na bezpieczeństwo całej infrastruktury. Dlatego kluczowe jest, aby administratorzy byli godni zaufania, kompetentni i świadomi najlepszych praktyk bezpieczeństwa. Regularne szkolenia i audyty mogą pomóc w utrzymaniu wysokiego poziomu bezpieczeństwa.
Prawo #7: Zaszyfrowane dane są tylko tak bezpieczne, jak algorytm szyfrujący i ich klucz deszyfrujący.
Szyfrowanie jest skuteczną metodą ochrony danych, ale tylko wtedy, gdy używany algorytm i klucz są bezpieczne. Słabe algorytmy szyfrujące lub źle zarządzane lub proste klucze mogą łatwo zostać złamane. Używaj sprawdzonych, silnych algorytmów szyfrujących i chroń swoje klucze deszyfrujące przed nieautoryzowanym dostępem.
Prawo #8: Nieaktualny skaner antymalware jest tylko nieco lepszy niż brak skanera.
Oprogramowanie antymalware musi być regularnie aktualizowane, aby skutecznie chronić przed najnowszymi zagrożeniami. Nieaktualne bazy danych wirusów mogą nie rozpoznać nowych typów malware, co naraża system na infekcje. Regularnie aktualizuj swoje oprogramowanie antymalware i wykonuj skanowania systemu.
Prawo #9: Absolutna anonimowość nie jest praktycznie osiągalna, ani online, ani offline.
Całkowita anonimowość jest trudna do osiągnięcia. Nawet przy użyciu zaawansowanych narzędzi wspomagających anonimowość, takich jak VPN czy sieć Tor, zawsze istnieją ślady, które mogą prowadzić do Twojej identyfikacji. Offline także pozostawiasz ślady poprzez transakcje, kamery monitoringu i inne metody śledzenia. Zrozumienie ograniczeń anonimowości pomaga w lepszym zarządzaniu swoimi danymi osobowymi.
Prawo #10: Technologia nie jest panaceum.
Technologia sama w sobie nie rozwiąże wszystkich problemów bezpieczeństwa. Bezpieczeństwo to także procesy, polityki, świadomość i zachowanie użytkowników. Wdrażanie najnowszych technologii jest ważne, ale równie istotne jest edukowanie użytkowników i rozwijanie kultury bezpieczeństwa w organizacji.
źródło: https://learn.microsoft.com/en-us/security/zero-trust/ten-laws-of-security