Zero Trust oparte jest na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobu stanowi zagrożenie. Dopóki nie udowodni, że jest inaczej. Dlatego nawiązując do tej koncepcji, nigdy nie powinniśmy ufać, a zawsze weryfikować. Tylko w ten sposób, jesteśmy w stanie zapewnić najwyższy poziom bezpieczeństwa. Dokładnie wiedząc jakie urządzenia oraz jacy użytkownicy, uzyskują dostęp do naszych zasobów firmowych. Oznacza to, że działy bezpieczeństwa powinny otrzymać narzędzia, które pozwolą im na ścisłą kontrolę dostępu oraz weryfikację wszystkiego, co próbuje połączyć się z siecią organizacji

Dlaczego tak ważne jest stosowanie polityki braku zaufania oraz jakie są jej najważniejsze zasady?

Udane ataki hakerskie oprócz samego faktu złamania zabezpieczeń i kradzieży danych, powodują wielkie straty finansowe. Rozwój floty urządzeń oraz korzystanie z rozwiązań chmurowych, pozwoliło przedsiębiorstwom na przyjęcie rozproszonego modelu pracy, w którym pracownicy, kontrahenci oraz partnerzy na całym świecie mają dostęp do zasobów z dowolnego miejsca – przy użyciu dowolnych urządzeń oraz łącząc się z dowolnej sieci. To niestety ułatwia hakerom przedostanie się do sieci przedsiębiorstwa lub przechwycenia kont pracowniczych. Zmiany organizacji pracy wymagają komplementarnych zmian systemu bezpieczeństwa.

hacker-g4985e32f1_1280.jpg

Podstawowe zasady modelu Zero Trust:

  • 1. Zidentyfikuj wrażliwe dane - Niezależnie od tego czy organizacja przechowuje dane osobowe, dane finansowe czy inną poufną własność intelektualną, to właśnie te dane będą celem atakujących. Należy się skupić zatem na tym, gdzie te dane się znajdują i kto ma do nich dostęp
  • 2. Weryfikuj kontrolę dostępu - Należy udzielać jedynie niezbędny, ograniczony zakres dostępu pracownikom, w celu zminimalizowania szkód potencjalnego ataku. Dobrym sposobem utrudnienia „pracy” hakerom jest dodanie zabezpieczeń uwierzytelniania dwuskładnikowego.
  • 3. Analizuj każdy punkt dostępowy - Model „Zero Trust” zakłada, że każdy użytkownik oraz każde urządzenie, stanowi potencjalne zagrożenie, biorąc również pod uwagę tych, którzy łączą się z sieci firmowej. W związku z tym, każde żądanie dostępu do systemów firmowych musi być uwierzytelnione, autoryzowane i zaszyfrowane.
  • 4. Zainwestuj w monitorowanie i analizę w czasie rzeczywistym - Aby skutecznie egzekwować założenia polityki „Zero Trust”, zespoły bezpieczeństwa muszą zrozumieć wszystko, co dzieje się w systemach, nad którymi czuwają. Wykrywanie zagrożeń i analiza zachowań użytkowników, pomoże im w aktywnym przeciwdziałaniu potencjalnych ataków oraz prób kradzieży danych.
  • 5. Automatyzuj wszystkie manualne procesy - Automatyzacja funkcji monitorowania i analizy, pozwoli zespołom bezpieczeństwa, bardziej efektywnie skupić się na swoich zadaniach, czyli reakcji na incydenty.

Wprowadzenie modelu Zero Trust z pewnością jest kosztowne, wymaga odpowiedniego wykwalifikowania od zespołów bezpieczeństwa i utrudnia pracownikom wykonywanie swojej pracy (np. poprzez ograniczenie dostępu). Jednakże duże przedsiębiorstwa, posiadające wiele wrażliwych danych powinny przemyśleć czy bezpieczeństwo firmy nie jest tego warte.

fundusze

polska

samorzad wojewodztwa wielkopolskiego

logo ue rgb 1

Newsletter

Zapisz się do naszej listy subskrybentów, aby otrzymywać najnowsze informacje i aktualności o wydarzeniach w Twojej okolicy