Info

(P) Tendinţe în industrie. Importanţa abordării Zero Trust în securitatea cibernetică

(P) Tendinţe în industrie. Importanţa abordării Zero Trust în securitatea cibernetică

Autor: Publicitate

28.09.2021, 09:00 78

Adrian Danciu, Senior Regional Director - South Eastern Europe Fortinet

Menţinerea vizibilităţii în reţea, elaborarea politicilor de securitate şi aplicarea consecventă a sistemelor de control sunt provocări din ce în ce mai mari cauzate de inovaţia digitală continuă a ultimilor ani. Eforturile de a rămâne competitivi pe piaţa digitală au dus la eliminarea perimetrelor reţelelor şi extinderea suprafeţelor de atac. Pentru a face faţă acestor provocări, echipele IT trebuie să se orienteze către o abordare de tip Zero Trust în securitatea cibernetică.

Nevoia de conectivitate Zero Trust în lucrul la distanţă şi hibrid

Presiunea asupra echipelor de securitate a fost accentuată în timpul trecerii în masă către munca la domiciliu, care a forţat majoritatea angajaţilor să funcţioneze în esenţă ca o sucursală cu un angajat. Complexitatea crescută a reţelei, necesitatea de conectare de la distanţă la resurse corporative critice, precum şi introducerea atât a dispozitivelor de lucru cât şi a celor personale în reţelele de domiciliu nesecurizate, au făcut ca simpla utilizare a VPN-urilor să fie insuficientă pentru a susţine în siguranţă toate nevoile de conectivitate ale utilizatorilor aflaţi la distanţă.

Abordarea Zero Trust în securitatea cibernetică

Securizarea reţelelor distribuite - în special a celor care conţin utilizatori la distanţă, medii în schimbare şi dispozitive IoT - începe cu o abordare de tip Zero Trust. Aceasta înseamnă că nimic şi nimeni nu prezintă încredere, iar orice utilizator sau dispozitiv care caută acces la reţea se presupune implicit că a fost deja compromis.

Cu Zero Trust, niciun dispozitiv nu are voie să se conecteze liber la resursele companiei. În schimb, orice utilizator sau dispozitiv care solicită acces trebuie să furnizeze credenţiale validate şi, chiar şi atunci, se permite accesul doar la resursele minim necesare. Prin refuzarea implicită a traficului nevalidat, persoanele rău intenţionate şi dispozitivele compromise nu pot nici măcar să efectueze ping pentru a explora resursele.

Organizaţiile trebuie să adopte două strategii critice pentru a implementa o adevărată abordare Zero Trust în securitatea cibernetică: accesul de tip Zero Trust (ZTA) şi accesul de tip Zero Trust la reţea (ZTNA).

Accesul de tip Zero Trust  (ZTA)

ZTA funcţionează prin extinderea controalelor de acces deja existente, ceea ce include firewall-uri, servicii de autentificare, autorizare şi contabilitate (AAA), precum şi sign-on unic (SSO). ZTA adaugă, de asemenea, niveluri suplimentare de verificare la această configuraţie existentă, cum ar fi legarea accesului de rolul utilizatorului, de geolocalizarea fizică sau chiar de oră/zi. Toate dispozitivele sunt astfel examinate pentru a determina dacă apartin sau nu companiei, ce software rulează şi dacă au instalate şi activate ultimele patch-uri şi soluţii de securitate necesare.

Pentru dispozitivele conectate la reţea fără un utilizator final, precum imprimante, intrări securizate, camere de securitate, sisteme de ventilaţie şi alte soluţii IoT, o soluţie ZTA ar trebui să includă şi tehnologia de control al accesului la reţea (NAC) pentru descoperire, autentificare şi control, în plus faţă de aplicarea principiului Zero Trust al accesului minim.

Autentificarea fiecărui dispozitiv şi utilizator oferă echipelor IT vizibilitate şi control actualizate asupra reţelei, permiţând identificarea facilă a oricărei activităţi suspecte şi permiţându-le să aplice contra-măsurile adecvate.

Accesul de tip Zero Trust la reţea (ZTNA)

Dezvoltare de ultimă oră a modelului Zero Trust, ZTNA este conceput pentru organizaţii şi utilizatori care se bazează pe aplicaţii. Cu ZTNA, orice utilizator care se conectează la reţea de pe orice dispozitiv şi din orice locaţie - inclusiv în interiorul şi în afara reţelei companiei - este autentificat şi i se acordă acces pe baza politicii specifice, fiecare utilizator primind acelaşi nivel de protecţie.

ZTNA oferă acces securizat la aplicaţii, indiferent dacă acestea sunt implementate în centre de date sau în cloud-uri private sau publice. După autentificare, utilizatorilor li se oferă acces doar la aplicaţia solicitată. Procesul de autentificare este dinamic, fără întreruperi şi transparent pentru utilizatori, cu excepţia situaţiilor în care li se refuză accesul la ceva pentru care nu deţin permisiunile necesare.

Zero Trust este vital

Managerii IT au căutat modalităţi de a menţine controlul şi vizibilitatea reţelelor pe măsură ce graniţele acestora evoluează şi plaja ameninţărilor se extinde. Nevoia vizibilităţii constante în reţea şi a controlului accesului au devenit şi mai presante odată cu schimbările cauzate de pandemia COVID-19. Chiar dacă birourile se redeschid în întreaga lume, munca la distanţă continuă, iar în condiţiile în care complexitatea reţelelor creşte constant, echipele IT şi de securitate trebuie să implementeze sisteme de protecţie şi control de tip Zero Trust pentru o securitate cibernetică robustă.

 
 
AFACERI DE LA ZERO