Zasada „zero zaufania” sprzyja biznesowi

Foto: Zscaler

Materiał promocyjny Sukces w biznesie nigdy nie był tak ściśle związany z IT, jak w ciągu ostatnich kilku lat cyfrowej transformacji. Ponieważ użytkownicy, aplikacje i urządzenia znajdują się obecnie w środowiskach rozproszonych, zasada „zero zaufania” odgrywa kluczową rolę, która wykracza daleko poza kwestię bezpieczeństwa. Zapewnienie wglądu we wszystkie strumienie danych w organizacji nie tylko chroni użytkowników i zasoby, lecz również służy za solidną podstawę do podejmowania decyzji biznesowych.

Firmy bezustannie się rozwijają i prą do przodu. Jaką w tym rolę pełni zasada „zero zaufania”?

Zasada „zero zaufania” pomaga organizacjom w bezpiecznej transformacji. Jednym z kluczowych elementów wprowadzenia architektury opartej na zasadzie „zero zaufania” jest uzyskanie widoczności i kontekstu we wszystkich strumieniach danych. Platforma Zero Trust Exchange znajduje się pomiędzy użytkownikiem a aplikacją i dostarcza wielu cennych informacji. Nie tylko zapewnia bezpieczeństwo połączeń, lecz również daje organizacjom wgląd w jakość tych połączeń i krajobraz aplikacji. Klienci mogą wykorzystać to bogactwo danych do rozpoznawania wszelkich potencjalnych zagrożeń – oraz jako podstawę do podejmowania decyzji biznesowych.

Jakie wymagania w zakresie bezpieczeństwa mają obecnie klienci?

Firmy zdały sobie sprawę, że strategia przejścia polegająca na zwykłej aktualizacji istniejących zabezpieczeń już nie wystarczy. Zamiast tego szukają pomocy w całościowym dostosowaniu swojej infrastruktury do transformacji cyfrowej. Ponieważ użytkownicy i aplikacje nie znajdują się już w centrach danych, potrzebne jest wydajne rozwiązanie do zabezpieczania strumieni danych poza siecią, które nie tylko zabezpieczy użytkowników, ale także obciążenia i komunikację między urządzeniami (np. w środowiskach IoT lub OT). Aby zwiększyć odporność i zmniejszyć złożoność, wszyscy woleliby, aby – dla bezpieczeństwa – liczba dostawców była jak najmniejsza.

W jaki sposób organizacje mogą wdrożyć taki punkt kompleksowej obsługi i jakie są tego korzyści?

W przyszłości bezpieczeństwo IT będzie możliwe dzięki platformie, która nie tylko zabezpieczy istniejące strumienie danych we wszystkich kierunkach, ale będzie również stale kwestionować i poprawiać poziom bezpieczeństwa w organizacji. Risk360 i Breach Prediction to dwie nowe usługi, które wykorzystują sztuczną inteligencję i szeroki zakres źródeł danych, aby przedstawiać zalecenia dotyczące aktywnego ograniczania ryzyka. Całościowe spojrzenie na krajobraz zagrożeń, istniejące polityki bezpieczeństwa i konfiguracje pomagają zidentyfikować luki w zabezpieczeniach, takie jak nadmierne uprawnienia dostępu do wrażliwych aplikacji i danych. Jako wysoko zintegrowana platforma, która ocenia dane za pomocą sztucznej inteligencji, rozwiązanie firmy Zscaler zapewnia wymierne bezpieczeństwo i praktyczne rekomendacje w jednym interfejsie użytkownika.

W jaki sposób zasada „zero zaufania” przyczynia się do poprawy bezpieczeństwa?

Powierzchnia ataku organizacji zostaje zmniejszona przez segmentację, zgodnie z zasadą jak najmniejszych uprawnień. Każdy użytkownik/urządzenie ma dostęp tylko do tych zasobów, których potrzebuje. Koncepcja ta nie jest oczywiście niczym nowym, ale wcześniej była bardzo trudna do wdrożenia przy użyciu konwencjonalnych metod. Jednak nawet jeśli dostęp do aplikacji został podzielony na segmenty zgodnie z zasadą jak najmniejszych uprawnień, nadal ważne jest, aby myśleć o krok dalej. Jak wykryć atakującego, który podszywa się pod zweryfikowanego użytkownika? Technologie takie jak Zscaler Deception pomagają wykrywać złośliwą aktywność w środowisku IT.

Co jeszcze organizacje powinny wziąć pod uwagę, jeśli chodzi o środowiska chmurowe?

Dla bezpieczeństwa organizacji kluczowe znaczenie ma wgląd we wszystkie strumienie danych. Zespoły ds. bezpieczeństwa mogą wykrywać ukryte zagrożenia tylko wtedy, gdy mają możliwość monitorowania wszystkich kanałów komunikacji. Jeśli istnieją luki w monitorowaniu, firmy mogą nie dostrzec złośliwego kodu. Aby zwiększyć bezpieczeństwo, należy skonsolidować nie tylko sieć, ale całą infrastrukturę, w tym chmurę, pod parasolem ochronnym opartym na zasadzie „zero zaufania”. Chmura ma ogromny potencjał, aby zwiększyć bezpieczeństwo organizacji, a nawet przyspieszyć procesy, na przykład dzięki zastosowaniu „infrastruktury jako kodu” w ramach DevSecOps.

Czy możesz nam wyjaśnić, w jaki sposób zasada „zero zaufania” sprzyja biznesowi i może zapewnić wartość dodaną, która wykracza poza bezpieczeństwo?

Jest wiele kwestii, które po wprowadzeniu zasady „zero zaufania” tracą na znaczeniu, np. to, które urządzenie jest używane (czy jest własnością firmy, czy BYOD), a także kwestia łączności. Można połączyć lokalizację i jej urządzenia bez dodawania dużej ilości infrastruktury, na przykład za pośrednictwem 5G. Po wprowadzeniu zasady „zero zaufania” do rozwiązań chmurowych, organizacje przechodzą do trybu turbo. Zabezpieczenia i aplikacje można wtedy szybciej wdrażać, a korzyści, które ze sobą niosą, są szersze.

Innym przykładem może być przejęcie firmy. Szybkość ma kluczowe znaczenie, jeśli chodzi o zwrot z inwestycji. Dzięki zasadzie „zero zaufania” zespoły IT mogą w ciągu kilku dni zapewnić użytkownikom autoryzowany dostęp do aplikacji innej firmy. Pojawia się zatem pytanie: czy chcesz całkowicie zintegrować przejętą organizację, potencjalnie eliminując złożone i ryzykowne zadanie polegające na łączeniu całych sieci – zadanie, które zwykle trwa wiele miesięcy. W tym przykładzie bezpieczeństwo i wymagania biznesowe idą w parze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]