Google z usługą zgodną z „zero trust”

Twórcą dostępnej od kilku dni usługi, która nosi nazwę BeyondCorp Enterprise, jest Google. Bazuje ona na koncepcji „zero trust” za którą kryje się przekonanie, że w przypadku systemów IT nie należy ufać nikomu i niczemu, a każdy element trzeba przed użyciem sprawdzić.

Google

Koncepcja „zero zaufania” zakłada, że użytkownik systemu nie powinien nigdy z góry przyjmować iż przyznany mu zasób IT jest bezpieczny wyłącznie na podstawie jego fizycznej lokalizacji lub wewnętrznemu przekonaniu, że tak jest.

Rozwiązanie BeyondCorp Enterprise zastępuje opracowaną przez Google wcześniej – w kwietniu zeszłego roku - usługę BeyondCorp Remote Access, która była wtedy przygotowaną ad hoc odpowiedzią Google na zagrożenia związane z pandemią koronawirusa.

Zobacz również:

  • Markowe oblicza phishingu
  • Dzięki tej platformie walka z koronawirusem nabierze przyspieszenia
  • FLoC się nie sprawdziło. Google oferuje zamiennik dla reklamowych cookies

Nie jest to zupełnie nowe rozwiązanie gdyż Google wykorzystuje je od kilku lat, stosując ją jednak do tej pory wyłącznie do ochrony swoich wewnętrznych sieci i struktur IT. Teraz zadebiutowało ono rynku i będzie dostępne dla wszystkich zainteresowanych firm.

Usługa bazuje na architekturze, w której nie ma konieczności instalowania agentów, a po stronie klientów jej głównym, końcowym elementem jest przeglądarka Chrome. Ma ona do dyspozycji globalną sieć Google ze 144 lokalizacjami funkcjonującymi w ponad 200 krajach, które są gotowe odpierać inicjowane przez hakerów ataki DDoS, mające sparaliżować system IT klienta. Google zapewnia, że usługa jest w stanie odeprzeć nawet najsilniejsze ataki DDoS, które mogą w szczytowych momentach generować ruch rzędu 2,5 TB/s.

BeyondCorp Enterprise pozwala administratorom sprawdzać adresy URL w czasie rzeczywistym i skanować pliki pod kątem złośliwego oprogramowania. Może on tworzyć reguły określające, jakie typy danych wolno przesyłać, pobierać lub kopiować i wklejać w różnych witrynach. Usługa śledzi wszystkie pliki gotowe do pobrania przez firmowe urządzenia i sprawdza, jakie hasła wpisują pracownicy odwiedzając różne witryny. Jest to więc kompleksowa ochrona.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200