Sieci zero zaufania: nie ufaj nikomu ani niczemu

Już rozmawialiśmy Zero zaufania do VPN i jak skupiają się na tym, by nikomu nie ufać, zarówno w sieci prywatnej, jak i poza nią. Nie jest to jednak koncepcja, która ma zastosowanie tylko w tym przypadku. Zero Trust to sposób pracy, myślenia i działania. Zapewnia wgląd we wszystko, czego personel IT potrzebuje do zabezpieczania, zarządzania i monitorowania zarówno urządzeń, użytkowników, jak i aplikacji sieciowych. Głównym celem jest ograniczenie dostępu do wrażliwych danych, aplikacji i urządzeń zgodnie z potrzebami każdego przypadku.

Strategia tego modelu polega na kontrolowaniu zarówno ruchu wychodzącego, jak i przychodzącego. Tym, co odróżnia go od innych trybów działania, jest to, że nawet ruch wewnętrzny generowany w samej sieci musi być uznany za zagrożenie. Niektórzy mogą myśleć o tym jako o metodologii ekstremalnego i rygorystycznego podejścia, ale mimo to mijają lata, a ZeroTrust zajmuje jego miejsce jako wspólny czynnik w zapewnianiu bezpieczeństwa sieci.

Przez cały ten czas byliśmy świadkami tysięcy naruszeń danych i luk, które wyraźnie pokazują, że do niektórych danych może mieć dostęp każdy. Z drugiej strony oprogramowanie ransomware jest odpowiedzialne za zamykanie działalności wielu firm i instytucji na całym świecie, a także zagraża sytuacji finansowej wielu osób w zamian za zwrot ich długo oczekiwanych plików.

Uwierzytelnianie użytkowników i zasady dostępu

Opiera się na prawidłowej implementacji uwierzytelniania wieloskładnikowego w połączeniu ze strukturą polityki bezpieczeństwa, która weryfikuje zasoby, do których użytkownicy mają dostęp. Zdarzają się przypadki firm, które decydują Jednokrotne logowanie (Pojedynczy wpis lub prosty dochód) które są zarządzane przez dostawców usług w chmurze. Ten ostatni znany jest jako IDaaS, czyli Tożsamość jako usługaten W modelu Zero-Trust dostęp do zasobów jest chroniony przez: kontekst żądania oraz ryzyko jakie stwarza w przypadku autoryzacji. Nadanie tych uprawnień może oznaczać ograniczony dostęp do funkcjonalności zarządzanych przez nas zasobów, dodaje też dodatkowy poziom uwierzytelnienia przed przyznaniem uprawnień lub określeniem konkretnej godziny, w której połączenie sieciowe zostanie automatycznie zerwane. To

Segmentacja danych i zasobów

Odpowiednia alokacja zasobów między różnymi użytkownikami sprawi, że odpowiednie zasady bezpieczeństwa będą przydatne. Zapewnianie indywidualnego dostępu nie jest już niezawodne i każdy użytkownik w sieci może uzyskać dostęp do dowolnego zasobu bez ograniczeń. Stworzyłoby to wiele zagrożeń, w tym wyciek danych osobowych.

Pamiętaj, że głównym ryzykiem w organizacji są sami pracownicy. Dlaczego tak jest; Bo każdy, kto pracuje w firmie, niezależnie od prowadzonej działalności, odpowiada za jeden lub więcej aktywów firmy. Ten atut jest stale zagrożony zarówno w biurze, jak i poza nim.

To samo dotyczy danych osobowych. Sami jesteśmy największym zagrożeniem dla naszych danych. Są widoczne przez cały czas, zwłaszcza gdy obsługujemy je z telefonu komórkowego. Jeśli nie podejmiemy odpowiednich środków bezpieczeństwa, nasze dane mogą zostać naruszone lub możemy je całkowicie utracić w ciągu kilku sekund.

Ochrona danych

Jednym z filarów modelu Zero Trust jest bezpieczeństwo danych. Wymuszanie szyfrowania typu end-to-end jest jednym z najbardziej niezbędnych środków bezpieczeństwa. Nie wystarczy już szyfrowanie danych podczas ich wysyłania lub odbierania. Również podczas transportu i przetwarzania nie należy ich traktować jako zwykłego tekstu, ponieważ daje to zielone światło dla niechcianych wycieków.

Odciski palców są niezbędne do tworzenia ekranów automatyczne kopie zapasowe zapewnia dostępność danych, gdy my Potrzebujemy. Ważne jest, aby kopie te były wykonywane przynajmniej raz w tygodniu. Jeśli wystąpi problem z naszą stacją roboczą i dotyczy to naszych plików, najnowsza kopia zapasowa może zaoszczędzić nam więcej niż jednego problemu. Nikt nie lubi ponownie zakładać dokumentu.

Cyberprzestępcy zyskują coraz większe wpływy. Robią to natychmiast z działaniem, bez ostrzeżenia i tylko za pomocą swoich ataków. Twoje dane są ich najważniejszym i najcenniejszym zasobem.

Główne wyzwania modelu Zero Trust

Być może dwa najważniejsze i niepotrzebne wyzwania to: użytkownicy itp. dane ten Rodzaje użytkowników są różne, a zatem potrzeby wszystkich. Konieczne jest, abyśmy jako użytkownicy bezpieczeństwa IT zrozumieli wagę ochrony jak największej liczby typów użytkowników. Ponieważ zła autoryzacja to duży problem.

Możemy nie postrzegać tego w ten sposób, ale jeśli prowadzimy interesy lub po prostu przetwarzamy bardzo wrażliwe dane osobowe po połączeniu z siecią publiczną, ujawniamy wszystko. Można śmiało powiedzieć, że jeśli jeszcze nie padłeś ofiarą cyberataku, masz szczęście.

Z drugiej strony nie wystarczy skupić się na danych do wdrożenia bezpieczeństwo robić onciencia i inne środki ochronne. Organizacje, szczególnie te z branży IT, muszą przewidywać projektowanie i wdrażanie rozwiązań zapewniających bezpieczeństwo przechowywanych tam danych. W końcu wszystkie dane znajdują się na ich własnych serwerach lub na wielu zdalnych serwerach.

Pełne ustanowienie modelu Zero Trust i skupienie się na użytkownikach i danych zajmie tylko kilka lat. Brzmi niegrzecznie, ale motto brzmi: nie ufaj nikomu ani niczemu. Cyberataki na dużą skalę nie ustaną i zarówno jednostki, jak i organizacje muszą być przygotowane.

Dodaj komentarz