W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób – miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa.
reklama
Tradycyjne rozwiązania VPN działają podobnie do koncepcji zamku, fosy i mostu zwodzonego. Zapewniają one użytkownikowi możliwość ograniczenia dostępu do „zamku”. Oba te rozwiązania mają jednak podobne wady. Atakujący może podszywać się pod prawdziwych użytkowników w celu uzyskania dostępu do wrażliwych danych – w ten sposób działają np. trojany. Co więcej, po przedostaniu się przez zaporę, może on stosunkowo swobodnie poruszać się po chronionej przestrzeni.
Transformacja cyfrowa wymusiła zmianę techniczną i zastąpienie koncepcji jasno zdefiniowanej granicy sieci. Obecnie mamy do czynienia ze zdecydowanie bardziej zróżnicowanymi strukturami, gdzie dane rozlokowane są w różnych miejscach – w tym w centrali oraz chmurach prywatnych i publicznych. Tak rozproszone sieci wymagają nowego podejścia do stosowanych zabezpieczeń, aby mogły adekwatnie odpowiedzieć na następujące wyzwania:
Dynamiczny rozwój techniczny dotyczy również obszaru cyberprzestępczości. Nowe zagrożenia dla sieci pojawiają się z niespotykaną dotąd częstotliwością. Dlatego tak ważne jest wdrażanie kompleksowych rozwiązań ochrony danych, bazujących na idei Zero Trust.
W czasach popularyzacji hybrydowego modelu pracy istotne jest, aby jak najszybciej odejść od idei „domniemanego zaufania” – założenia, że jeśli użytkownik uzyskał dostęp do sieci, to możemy zaufać mu, powierzając niekontrolowany dostęp do wszystkich chronionych zasobów.
Zero-Trust Network Access (ZTNA) to rozszerzenie rozwiązań bazujących na klasycznym VPN. Rozwiązanie to, zdaniem ekspertów Fortinet, powinno respektować następujące zasady:
Tradycyjne koncepcje obronne, przełożone na płaszczyznę cyberbezpieczeństwa, muszą zostać rozbudowane o nowoczesne podeście Zero Trust, aby skutecznie zwalczać współczesne zagrożenia. Powyższą listę można potraktować jako zbiór dobrych praktyk, które sukcesywnie wdrażane mogą stać się wyznacznikiem postępu w funkcjonowaniu firmowych systemów zabezpieczeń sieci.
Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|