Zero Trust Networks: преимущества недоверия ко всему и каждому

2020, сети и все появляющиеся технологии, которые могут быть связаны, будут характеризоваться тремя вещами: безопасность, безопасность и безопасность. Мы подробно прокомментируем Zero Trust модель, которая, помимо того, что является рабочей моделью, которая получает все больше и больше последователей, представляет собой способ мышления, определяющий целостность данных, обрабатываемых в сети, к которой мы подключаемся.

Мы уже говорили о Zero Trust VPN и как он фокусируется на факте недоверия никому, как внутри, так и вне частной сети. Однако это не та концепция, которая применима только к этому случаю. Zero Trust - это способ работать, думать и действовать. Он предоставляет необходимую информацию людям, которые работают в ИТ-отделе, обо всем, что им необходимо знать для обеспечения, управления и мониторинга как устройств, пользователей и приложений в сети. Основная цель - ограничить доступ к конфиденциальным данным, приложениям и устройствам в соответствии с потребностями каждого случая.нуль-траст-модель

Стратегия этой модели направлена ​​на управление как выходящим трафиком, так и входящим в сеть. Что отличает его от других способов работы, так это то, что даже трафик, генерируемый внутри, внутри самой сети, должен рассматриваться как угроза. Некоторые люди могут рассматривать его как методологию с экстремальным и грубым подходом, но, тем не менее, проходят годы, и ZeroTrust закрепляет свое место в качестве общего фактора обеспечения безопасности сетей.

За это время мы стали свидетелями тысяч утечек данных и уязвимостей, которые показывают, что определенные данные могут быть доступны любому. С другой стороны, вымогатель несет ответственность за прекращение деятельности нескольких компаний и учреждений по всему миру, в дополнение к риску экономической ситуации многих людей в обмен на восстановление их долгожданных файлов.

Аутентификация пользователя и политики доступа

Он основан на правильной реализации многофакторной аутентификации в сочетании со структурой политик безопасности, которые подтверждают, к каким ресурсам пользователи могут получить доступ. Есть случаи, когда компании выбирают SSO (Единый вход или простой доход) которые управляются поставщиками облачных услуг. Последний известен как IDaaS, то есть Идентичность-как-Сервис , В модели Zero-Trust доступ к ресурсам защищен следующим: контекст запроса и риск, который он создает в случае предоставления разрешения. Предоставление этих разрешений может означать ограниченный доступ к функциям ресурсов, которыми мы управляем, добавлен еще один уровень проверки подлинности перед предоставлением разрешения или определение определенного времени, когда подключение к сети будет завершено автоматически.

Сегментация данных и ресурсов

Надлежащая сегментация ресурсов между различными пользователями позволит использовать реализованные политики безопасности. Уже не надежно предоставлять уникальный доступ, и любой пользователь, находящийся в сети, может получить доступ к любому ресурсу без каких-либо ограничений. Это будет представлять множество рисков, особенно фильтрацию личных данных.

Помните, что внутри организации сами сотрудники представляют основной риск. Почему это так? Потому что каждый, кто работает в компании, независимо от выполняемой им функции, несет под свою ответственность один или несколько активов компании. Этот актив находится под постоянным риском как внутри, так и за пределами офиса.

То же самое относится и к личным данным. Мы сами несем наибольший риск для наших данных. Они открыты всегда, особенно когда мы манипулируем ими с нашего мобильного телефона. Если мы не примем правильные меры безопасности, может случиться так, что в считанные секунды наши данные будут скомпрометированы или мы потеряем их полностью.

Безопасность данных

Одним из направлений модели Zero Trust является безопасность данных. Применение сквозного шифрования является одной из мер безопасности, которые все чаще необходимо применять. Уже недостаточно шифровать данные при отправке или получении. Также при транспортировке и во время обработки они не должны рассматриваться как простой текст, поскольку это дает зеленый свет нежелательным утечкам.

Автоматизированные резервные копии гарантировать доступность данных в то время, когда они нам нужны. Крайне важно, чтобы эти копии создавались как минимум на еженедельной основе. Если на нашем рабочем месте возникнут какие-либо проблемы с компьютером и затронуты наши файлы, последняя резервная копия может избавить нас от нескольких проблем. Никто не любит запускать любой документ с нуля.

Киберпреступники оказывают все большее влияние. Они делают это непосредственно с действием, без предупреждения и только с их атаками. Ваши данные являются наиболее важным и ценным активом для них.

Основные проблемы модели Zero Trust

Возможно, самая важная пара проблем и избыточность, сложная, состоит из пользователей и данным , Типы пользователей разнообразны, так же как и потребности каждого. Необходимо, чтобы как люди, занимающиеся компьютерной безопасностью, мы понимали важность охвата как можно большего числа пользователей. Поскольку разрешение предоставлено ненадлежащим образом, представляет большую проблему.

Мы можем не воспринимать это таким образом, но если мы выполняем работу или просто работаем с очень чувствительной личной информацией, будучи подключенными к общедоступной сети, мы разоблачаем все. Мы можем сказать, не опасаясь ошибок, что, если вы еще не стали жертвой кибератаки, вам очень повезло.

С другой стороны, и подчеркивания данных недостаточно, чтобы мы применили c безопасность onciencia и другие меры защиты. Организации, особенно область ИТ, должны быть обновлены, чтобы планировать и внедрять решения, которые гарантируют безопасность хранящихся там данных. В конце концов, на их серверах или на нескольких удаленных серверах находятся данные каждого.

Только в течение нескольких лет модель Zero Trust полностью консолидируется, усиливая свою ориентацию на пользователей и данные. Звучит грубо, но девиз: не доверяй никому и никому. Большие кибератаки не остановятся, и люди и организации должны быть готовы.