Co muszą wiedzieć dyrektorzy IT na temat Zero Trust?

Materiał promocyjny W czasach, kiedy największy nacisk kładzie się na chmurę i mobilne rozwiązania, organizacje muszą zmienić swoje metody ochrony, wybierając zabezpieczanie dostępu do aplikacji zamiast zabezpieczania sieci. Zero Trust to paradygmat bezpieczeństwa, który wspiera modernizację organizacji. Pierwszą kwestią dotyczącą Zero Trust, którą muszą zrozumieć szefowie IT, jest fakt, że nie jest to produkt, lecz strategiczne podejście do bezpieczeństwa. Wiele działów IT błędnie zakłada, że może wykorzystać istniejącą infrastrukturę bezpieczeństwa IT do wprowadzenia ochrony opartej na Zero Trust. Jednak nowoczesne podejście jest niezbędne, aby w pełni wykorzystać potencjał modelu Zero Trust.

Z powodu przejścia na chmurę i hybrydowe modele pracy dane i aplikacje nie są już przechowywane wyłącznie w centrach danych, a pracownicy nie korzystają wyłącznie z sieci firmowych; muszą mieć możliwość bezpiecznego dostępu do swoich aplikacji z dowolnego miejsca, niezależnie od tego, czy pracują w biurze, w domu czy w pobliskiej kawiarni. W związku z tym model Zero Trust nie wymaga podłączenia użytkowników do tradycyjnej sieci korporacyjnej. Celem Zero Trust jest zapewnienie bezpiecznego i wydajnego połączenia z aplikacjami, których potrzebuje pracownik, bez konieczności podłączania go do sieci i niezależnie od tego, gdzie przechowywana jest aplikacja

Oto kilka głównych czynników, które powinna wziąć pod uwagę każda organizacja wprowadzająca model Zero Trust:

Uproszczenie czy unowocześnienie?

Podobnie jak w przypadku przejścia z silników spalinowych na elektromobilność, wprowadzenie podejścia w pełni opartego na modelu Zero Trust wymaga fundamentalnej zmiany myślenia. Potrzeba dużej odwagi, aby stopniowo odchodzić od budowanej przez wiele lat infrastruktury bezpieczeństwa ukierunkowanej na sieć. Wielu szefów IT najpierw próbuje unowocześnić istniejącą infrastrukturę w reakcji na zmieniające się wymagania. Ale próba połączenia modelu Zero Trust z tradycyjnym sprzętem zabezpieczającym przenosi jedynie problemy w inne miejsce i nigdy ich tak naprawdę nie rozwiązuje. Sprzęt należy zastąpić uproszczonym, opartym na platformie modelem oferującym usługi bezpieczeństwa i centralną platformę zarządzania. W ten sposób można zredukować złożoność dzięki łatwemu w zarządzaniu podejściu do bezpieczeństwa, które skupia się na administrowaniu regułami dostępu do aplikacji, monitorowaniu strumieni danych oraz zapobieganiu niepożądanemu dostępowi do danych lub ich ujawnieniu.

Ochrona inwestycji czy przekształcenie wartości dodanej?

Ta radykalna zmiana może być trudna do zaakceptowania dla zespołów zajmujących się siecią i bezpieczeństwem, aż do poziomu szefa IT, ponieważ ochrona inwestycji jest zawsze traktowana priorytetowo. Organizacje zanim ocenią nowe podejście, często muszą sfinalizować obecne strategie i zakończyć pomyślnie przypadki biznesowe. Działy IT muszą również uporać się z transformacją modelu biznesowego, która jest nieunikniona w przypadku rezygnacji ze stosowania infrastruktury. Podejście oparte na Zero Trust Access (ZTA) daje zespołom ds. bezpieczeństwa wgląd we wszystkie strumienie danych w jednej konsoli zarządzania. Takie rozwiązanie otwiera drogę do bezpiecznej digitalizacji, ponieważ za pomocą modelu Zero Trust można zabezpieczyć nawet tradycyjne środowiska OT lub IoT. To holistyczne podejście nie tylko zapewnia użytkownikom zdalny dostęp do aplikacji, lecz również stanowi interfejs do łączenia zewnętrznych firm lub technologii.

Infrastruktura narażona na niebezpieczeństwo w sieci czy zmniejszona podatność na ataki?

Najważniejszą konsekwencją wdrożenia modelu Zero Trust jest skuteczne wyeliminowanie zewnętrznej powierzchni ataku. Tradycyjna infrastruktura składająca się z zapór sieciowych, serwerów proxy i bramek VPN, musi być podłączona do sieci, aby funkcjonowała prawidłowo. Jednak taki tryb działania sprawia, że jest ona także podatna na ataki. Architektura Zero Trust zapewnia skuteczną ochronę przed atakami ransomware, ponieważ usuwa również inne luki, które mogłyby zostać wykorzystane przez hakerów. W szczególności skutecznie uniemożliwia atakującym poziome poruszanie się po systemach, przeskakując z zainfekowanego systemu do kolejnego celu ataku.

Od odpowiedzialności operacyjnej po większe możliwości biznesowe

Współcześni szefowie IT pełnią zupełnie inną rolę w porównaniu z czasami, w których chmura i digitalizacja nie były powszechne. Ich praca nie polega już tylko na zapewnieniu działania infrastruktury IT. Głównym zadaniem jest osiąganie celów firmy, przy czym dział IT często odgrywa w tym procesie ogromną rolę. Przenoszenie aplikacji do chmury i korzystanie z SaaS to już standardowe operacje, jednak transformacja bezpieczeństwa nie podąża za tymi zmianami. Wybór modelu Zero Trust opartego na platformie to skuteczny sposób na holistyczną ochronę wszystkich zasobów cyfrowych firmy i umożliwienie bezpiecznego usprawnienia procesów biznesowych. Nowoczesna, dostarczana w chmurze platforma Zscaler Zero Trust Exchange jest stale udoskonalana, dzięki czemu wszelkie niezbędne zmiany są szybko wprowadzane. Zapewnia także zrównoważone, długoterminowe rozwiązanie, które oferuje organizacjom bardzo dużo korzyści.

Jeśli chcesz dowiedzieć się więcej o Zero Trust, dołącz do Zscaler na Zenith Live 2023 w Berlinie w dniach 27-29 czerwca.

Co muszą wiedzieć dyrektorzy IT na temat Zero Trust?



W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]