Trzy, dwa, jeden, Zero Trust!

Eksperci
4 Min

Zero to ciekawa liczba. Jest odporna na dzielenie i bywa cz?sto ?ród?em b??dów obliczeniowych. Jakakolwiek bowiem próba okre?lenia wyniku operacji 0/0 zawsze wywo?uje sprzeczno?? z którym? z praw arytmetyki. 

Mnie osobi?cie zero kojarzy si? z bezpiecze?stwem. I nie dlatego, ?e ma ono okr?g?y i zamkni?ty kszta?t. W cybersecurity zero automatycznie ??czy si? z zaufaniem. A zero zaufania, czyli polityka Zero Trust, jest aktualnie jednym z najskuteczniejszych podej?? do budowania strategii bezpiecze?stwa w firmach i organizacjach.

W Barracuda intensywnie pracujemy nad zwi?kszeniem ?wiadomo?ci na temat Zero Trust. Edukujemy, ?e w realiach, kiedy naruszenia bezpiecze?stwa przynosz? coraz wi?ksze straty finansowe i wizerunkowe, niezb?dna jest natychmiastowa zmiana podej?cia do bezpiecze?stwa IT. Przekonujemy, ?e nie wróc? ju? czasy, kiedy mo?na by?o polega? na rozwi?zaniach tymczasowych. T?umaczymy, ?e przysz?a pora, by prowizoryczne poprawki bezpiecze?stwa zosta?y zast?pione trwa?ymi, skalowalnymi metodami ochrony.

Co to oznacza w praktyce i jak zacz?? wdra?anie polityki Zero Trust w firmie?

My?l?, ?e warto zacz?? od VPN-ów, bo to w?a?nie kwestia odpowiedniego zabezpieczenia dost?pu zdalnego z ich pomoc? wci?? pozostaje dla dzia?ów IT wyzwaniem. ?le zabezpieczony i skonfigurowany mo?e dzia?a? zarówno, jako drzwi wej?ciowe, jak i tylne do krytycznych danych i aplikacji. W takiej sytuacji organizacja staje si? ?atwym celem dla hakerów.

W czasach powszechnej pracy zdalnej potrzebujemy rozwi?za?, które daj? bezpieczny i uprzywilejowany dost?p do sieci korporacyjnej wielu zdalnym u?ytkownikom. Takich, które podchodz? do tematu ca?o?ciowo i nie ignoruj? ?adnych grup w ?a?cuchu zabezpiecze?. Celem intruzów bowiem staj? si? nie tylko tzw. ?akome k?ski, czyli administratorzy IT posiadaj?cy cz?sto niemal nieograniczony dost?p do zasobów. Przest?pcy wiedz? doskonale, ?e naj?atwiej kradnie si? dane uwierzytelniaj?ce osób nietechnicznych lub pracowników zdalnych, które maj? s?abe mechanizmy kontrolne lub nie maj? ich wcale.

Nie ufaj i sprawdzaj wszystko

Odpowiedzi? na te problemy jest polityka Zero Trust, która zak?ada ci?g?? weryfikacj? tego, kto, sk?d, kiedy, do czego i dlaczego posiada dost?p. Aby dobrze to wyt?umaczy?, lubi? wykorzystywa? analogi? lotniska, bo prawie ka?dy mo?e sobie tak? sytuacj? ?atwo wyobrazi?.

Kiedy pasa?er przychodzi do stanowiska odprawy, potwierdza swoj? to?samo?? za pomoc? paszportu. Mo?na uzna?, ?e jest to zaliczenie pierwszego etapu podró?y. Jednak, aby móg? wej?? na pok?ad samolotu, musi mie? jeszcze kart? pok?adow? oraz za ka?dym razem musi przej?? szczegó?ow? kontrol? bezpiecze?stwa. Bez tych elementów nie b?dzie móg? kontynuowa? podró?y. 

Jednak aby w ogóle j? zacz??, trzeba si? dobrze do niej przygotowa?.

Zawsze wi?c zach?cam, by ka?da firma  przed “podró?? do Zero Trust” zada?a sobie trzy kluczowe pytania.

1. Co chc? chroni?? Tutaj nale?y pomy?le? o wa?nych dla organizacji danych, krytycznych aplikacjach i us?ugach, aktywach, urz?dzeniach i w?asno?ci intelektualnej.

2. Kto, w jakim stopniu i na jak d?ugi okres potrzebuje pozwolenia na dost?p do wy?ej wymienionych elementów?

3. Co trzeba zrobi?, ?eby na ka?dym etapie mie? pewno??, ?e u?ytkownicy, urz?dzenia i wszelkie dzia?ania w sieci s? prawdziwe i stale monitorowane?

Pó?niej licz? si? ju? tylko dobre wybory wp?ywaj?ce na ?atwo?? i szybko?? wdro?enia. To one pozwol? wej?? organizacji na nowy poziom sta?ej – podlegaj?cej weryfikacji i monitoringowi kontroli dost?pu do wszystkich firmowych zasobów. Ja zach?cam do sprawdzenia darmowej wersji próbnej Barracuda CloudGen Access, która jest wed?ug mnie dobrym pocz?tkiem do wdro?enia polityki Zero Trust. 

Udostępnij