Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Zero Trust - od średniowiecza do współczesności

security 19W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób - miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa.

Tradycyjne rozwiązania VPN działają podobnie do koncepcji zamku, fosy i mostu zwodzonego. Zapewniają one użytkownikowi możliwość ograniczenia dostępu do „zamku”. Oba te rozwiązania mają jednak podobne wady. Atakujący może podszywać się pod prawdziwych użytkowników w celu uzyskania dostępu do wrażliwych danych - w ten sposób działają np. trojany. Co więcej, po przedostaniu się przez zaporę, może on stosunkowo swobodnie poruszać się po chronionej przestrzeni.

Zapotrzebowanie na Zero Trust
Transformacja cyfrowa wymusiła zmianę techniczną i zastąpienie koncepcji jasno zdefiniowanej granicy sieci. Obecnie mamy do czynienia ze zdecydowanie bardziej zróżnicowanymi strukturami, gdzie dane rozlokowane są w różnych miejscach - w tym w centrali oraz chmurach prywatnych i publicznych. Tak rozproszone sieci wymagają nowego podejścia do stosowanych zabezpieczeń, aby mogły adekwatnie odpowiedzieć na następujące wyzwania:

•Wzrost popularności pracy zdalnej - pracownicy łączą się z siecią z różnych miejsc, wykorzystując do tego różnego rodzaju sprzęt.
• Dane i aplikacje przechowywane w wielu lokalizacjach - sieć firmowa przestała być jedynym miejscem zapewniającym dostęp do danych, nadal jednak istnieje potrzeba jej zabezpieczenia.
• Użytkownicy muszą mieć dostęp do aplikacji i danych, jednak powinien być on ściśle kontrolowany w zależności od ryzyka, aby zapobiec wyciekowi informacji i rozprzestrzenianiu się złośliwego oprogramowania

"Dynamiczny rozwój techniczny dotyczy również obszaru cyberprzestępczości. Nowe zagrożenia dla sieci pojawiają się z niespotykaną dotąd częstotliwością. Dlatego tak ważne jest wdrażanie kompleksowych rozwiązań ochrony danych, bazujących na idei Zero Trust" - podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Nowa szkoła Zero Trust
W czasach popularyzacji hybrydowego modelu pracy istotne jest, aby jak najszybciej odejść od idei „domniemanego zaufania” - założenia, że jeśli użytkownik uzyskał dostęp do sieci, to możemy zaufać mu, powierzając niekontrolowany dostęp do wszystkich chronionych zasobów.

Zero-Trust Network Access (ZTNA) to rozszerzenie rozwiązań bazujących na klasycznym VPN. Rozwiązanie to, zdaniem ekspertów Fortinet, powinno respektować następujące zasady:
• Nigdy nie ufaj, zawsze weryfikuj
• Identyfikuj użytkowników, weryfikuj urządzenia
• Przyznawaj użytkownikom sieci dokładnie taki zakres dostępu do danych, jaki jest potrzebny na ich stanowisku
• Stale weryfikuj tożsamość użytkownika i jego urządzenie
• Pozwalaj na uzyskanie dostępu z różnych lokalizacji

Tradycyjne koncepcje obronne, przełożone na płaszczyznę cyberbezpieczeństwa, muszą zostać rozbudowane o nowoczesne podeście Zero Trust, aby skutecznie zwalczać współczesne zagrożenia. Powyższą listę można potraktować jako zbiór dobrych praktyk, które sukcesywnie wdrażane mogą stać się wyznacznikiem postępu w funkcjonowaniu firmowych systemów zabezpieczeń sieci.

Opracowanie: Fortinet

Logowanie i rejestracja