Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zero Trust - od średniowiecza do współczesności

14-06-2022, 14:53

W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób – miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa.

Tradycyjne rozwiązania VPN działają podobnie do koncepcji zamku, fosy i mostu zwodzonego. Zapewniają one użytkownikowi możliwość ograniczenia dostępu do „zamku”. Oba te rozwiązania mają jednak podobne wady. Atakujący może podszywać się pod prawdziwych użytkowników w celu uzyskania dostępu do wrażliwych danych – w ten sposób działają np. trojany. Co więcej, po przedostaniu się przez zaporę, może on stosunkowo swobodnie poruszać się po chronionej przestrzeni.

Zero Trust – od średniowiecza do współczesności

Zapotrzebowanie na Zero Trust

Transformacja cyfrowa wymusiła zmianę techniczną i zastąpienie koncepcji jasno zdefiniowanej granicy sieci. Obecnie mamy do czynienia ze zdecydowanie bardziej zróżnicowanymi strukturami, gdzie dane rozlokowane są w różnych miejscach – w tym w centrali oraz chmurach prywatnych i publicznych. Tak rozproszone sieci wymagają nowego podejścia do stosowanych zabezpieczeń, aby mogły adekwatnie odpowiedzieć na następujące wyzwania:

  • Wzrost popularności pracy zdalnej – pracownicy łączą się z siecią z różnych miejsc, wykorzystując do tego różnego rodzaju sprzęt.
  • Dane i aplikacje przechowywane w wielu lokalizacjach – sieć firmowa przestała być jedynym miejscem zapewniającym dostęp do danych, nadal jednak istnieje potrzeba jej zabezpieczenia.
  • Użytkownicy muszą mieć dostęp do aplikacji i danych, jednak powinien być on ściśle kontrolowany w zależności od ryzyka, aby zapobiec wyciekowi informacji i rozprzestrzenianiu się złośliwego oprogramowania

Dynamiczny rozwój techniczny dotyczy również obszaru cyberprzestępczości. Nowe zagrożenia dla sieci pojawiają się z niespotykaną dotąd częstotliwością. Dlatego tak ważne jest wdrażanie kompleksowych rozwiązań ochrony danych, bazujących na idei Zero Trust.

Nowa szkoła Zero Trust

W czasach popularyzacji hybrydowego modelu pracy istotne jest, aby jak najszybciej odejść od idei „domniemanego zaufania” – założenia, że jeśli użytkownik uzyskał dostęp do sieci, to możemy zaufać mu, powierzając niekontrolowany dostęp do wszystkich chronionych zasobów.

Zero-Trust Network Access (ZTNA) to rozszerzenie rozwiązań bazujących na klasycznym VPN. Rozwiązanie to, zdaniem ekspertów Fortinet, powinno respektować następujące zasady:

  • Nigdy nie ufaj, zawsze weryfikuj
  • Identyfikuj użytkowników, weryfikuj urządzenia
  • Przyznawaj użytkownikom sieci dokładnie taki zakres dostępu do danych, jaki jest potrzebny na ich stanowisku
  • Stale weryfikuj tożsamość użytkownika i jego urządzenie
  • Pozwalaj na uzyskanie dostępu z różnych lokalizacji

Tradycyjne koncepcje obronne, przełożone na płaszczyznę cyberbezpieczeństwa, muszą zostać rozbudowane o nowoczesne podeście Zero Trust, aby skutecznie zwalczać współczesne zagrożenia. Powyższą listę można potraktować jako zbiór dobrych praktyk, które sukcesywnie wdrażane mogą stać się wyznacznikiem postępu w funkcjonowaniu firmowych systemów zabezpieczeń sieci. 

Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING