fbpx

Blog - Zero Trust Securit

Powrót
admin 14/09/2021r

Bezpieczeństwo w sieciach firmowych

Żyjemy w czasach, w których bezpieczeństwo danych codziennie wystawiane jest na próby przez wiele różnych ataków.
Mają one na celu znalezienie słabych punktów w naszej infrastrukturze i wykorzystaniu ich w celu kradzieży danych.

Słabe punkty infrastruktury

Nasza sieć, zasoby firmowe, dane i komputery to nie jedyne miejsca, gdzie szuka się luk w zabezpieczeniach. Okazuje się, że najczęstszą metodą ataków jest wykorzystanie czynnika ludzkiego, czyli nas – użytkowników.

Nikt nie lubi skomplikowanych procedur bezpieczeństwa, zmian haseł, zapamiętywania skomplikowanych ciągów znaków, pilnowania się z nieprzetwarzaniem danych firmowych na prywatnych urządzeniach. Każdy z nas ma tendencje do upraszczania sobie życia – używania jednego hasła do wielu usług i miejsc, zapisywania ich na kartkach czy przesyłaniu ważnych danych na prywatnego maila, pendriva, dysk przenośny.

Niestety, takie zachowania powodują, że stajemy się słabym punktem zabezpieczeń, które w łatwy sposób zmanipulować i wykorzystać.

Jest to szczególnie zauważalnie w czasach, których żyjemy. Świat się zmienia, czy tego chcemy czy nie, praca zdalna staje się normalnością, modele organizacji polegające na BYOD (bring your own device) są coraz popularniejsze, a co za tym idzie, kontrola nad wewnętrzną siecią firmową i wszystkimi procedurami bezpieczeństwa staje się coraz trudniejsza do realizacji i egzekwowania.

Każdy z nas słyszał o wyciekach danych z dużych korporacji, o mailach z wirusami w załącznikach, linkach prowadzących do podszywających się pod prawdziwy bank stronach.

Co więc możemy zrobić, jak się ustrzec, zabezpieczyć?
Czy da się zminimalizować czynnik ludzki jako słabe ogniwo?

Zero Trust Security

Współczesne organizacje potrzebują nowego modelu zabezpieczeń, który skuteczniej przystosowuje się do złożoności nowoczesnego środowiska, obsługuje pracowników mobilnych oraz chroni ludzi, urządzenia, aplikacje i dane w każdym miejscu.

Założenia modelu Zero Trust

Zamiast zakładać, że wszystko za drzwiami naszej firmy jest bezpieczne, model Zero Trust przyjmuje, że doszło do naruszenia bezpieczeństwa, i weryfikuje każde połączenie, tak jakby pochodziło z zewnętrznej sieci (internet). Niezależnie do tego, skąd pochodzi połączenie lub jakich zasobów dotyczy, model Zero Trust wymaga, aby „nigdy nie ufać i zawsze weryfikować”. Zanim dostęp zostanie udzielony, każde połączenie musi zostać w pełni uwierzytelnione, autoryzowane i zaszyfrowane.

Co to oznacza w praktyce?

Model Zero Trust działa jak agent wywiadu – nikomu nie ufa i ciągle czuwa. Traktuje każdego jak potencjalne zagrożenie, sprawdza i upewnia się, że nasze intencje są prawdziwe.
Nasz prywatny wywiad sprawdza czy wszystkie nasze działania są zgodne z deklaracjami, a jeśli coś odbiega od normy, natychmiast reaguje.

Zero Trust to połączenie wielu warstw zabezpieczeń zebranych w jednym miejscu. Tworzą one kompleksową, połączoną ze sobą tarczę, mająca na celu wyeliminowanie wszelkich potencjalnie niebezpiecznych zachowań.

Składnikami modelu Zero Trust są:

  • Tożsamości
    Weryfikacja i zabezpieczenie wszystkich tożsamości za pomocą silnego uwierzytelnienia w obrębie całego środowiska cyfrowego.
  • Punkty końcowe
    Pozwala na wgląd w urządzenia uzyskujące dostęp do sieci. Zanim zostanie udzielony dostęp, następuje weryfikacja zgodności i kondycji.
  • Aplikacje
    Odnajduje niezatwierdzone zasoby IT, weryfikuje odpowiednia uprawnienia w aplikacjach, udziela dostępu na podstawie analiz w czasie rzeczywistym oraz monitoruje i kontroluje działania użytkowników.
  • Dane
    Zmienia sposób ochrony danych z opartego na ochronie sieci na ochronę opartą na klasyfikacje danych. Możemy klasyfikować, etykietować, dane za pomocą funkcji analizy. Jesteśmy w stanie szyfrować dostępy i ograniczać je na podstawie ustawionych zasad.
  • Infrastruktura
    Pozwala na używanie telemetrii w celu wykrywania ataków i anomalii. Automatycznie blokuje i flaguje ryzykowne zachowania oraz stosuje zasady dostępu z najniższym poziomem uprawnień
  • Sieć
    Dba o to, aby urządzenia i użytkownicy nie byli traktowani jako zaufani tylko dlatego, że znajdują się w sieci firmowej. Szyfrowana jest cała wewnętrzna komunikacja, ograniczany jest dostęp na podstawie ustalonych zasad.

Co to zmienia w praktyce?

  • Wdrożenie strategii Zero Trust znacząco podnosi poziom bezpieczeństwa.
  • Jesteśmy przygotowani do pracy zdalnej z każdego miejsca na świecie
  • Możemy używać dowolnego sprzętu
  • Kontrolujemy wszystkich użytkowników bez względu na czas, miejsce z jakiego pracują
  • Ustalamy zasady bezpieczeństwa w zależności od potrzeb organizacji
  • Minimalizujemy ryzyko kradzieży danych przez blokowanie możliwości kopiowania maili, plików, możliwości drukowania dokumentów oznaczonych jako tajne
  • Zabezpieczamy nie tylko swoje biuro, lecz rozciągamy ochronę na wszystkich pracowników, współpracowników, partnerów biznesowych, dostawców i klientów
  • Zarządzamy ochroną z jednego miejsca
  • Wdrażamy nowe polityki bezpieczeństwa za pomocą ustalania reguł

Co jest potrzebne do wdrożenia startego Zero Trust?

Przede wszystkich chęci i zrozumienie jak obecnie działa świat i w jakim kierunku się rozwija. To już 70% sukcesu.
Pozostałe 30% to np. Microsoft 365, który zbudowany jest od podstaw w oparciu o strategię Zero Trust.

A co, jeśli korzystam już z Microsoft 365?

Pozostaje nam spotkać się i porozmawiać, co możemy zrobić, aby Twoja firma była bezpieczna.

2019 ITSOLUTION
Wykonanie: ITHEX STUDIO