Zero Trust Network Access – proaktywne podejście do bezpieczeństwa

Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access. Ta koncepcja zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej i stanowi ciekawą alternatywę dla tradycyjnych i powszechnie stosowanych rozwiązań VPN. Tym bardziej, że może pomóc rozwiązać problem prób wejścia do firmowej infrastruktury za pośrednictwem urządzeń IoT.

Fot. mat. prasowe

Nie możemy już ufać. Nowe podejście do bezpieczeństwa zakłada zerowy kredy zaufania również w stosunku do użytkowników wewnętrznych w organizacjach. To element nieustannej walki z coraz bardziej wyrafinowanymi próbami ataków cybernetycznych. Zero Trust to bardziej filozofia niż narzędzia, choć te oczywiście wspierają nową koncepcję bezpiecznej organizacji.

Schemat bezpieczeństwa Zero Trust zakłada, że wszystkie osoby próbujące połączyć się z firmową siecią są potencjalnym zagrożeniem. W tym modelu każdy użytkownik musi zostać zweryfikowany przed otrzymaniem dostępu do krytycznych zasobów przedsiębiorstwa – niezależnie od tego, czy będzie następował on zdalnie, czy też w obrębie sieci lokalnej. Taki mechanizm zmniejsza ryzyko dostania się do systemu niepożądanych użytkowników. W modelu ZTNA użytkownicy oraz urządzenia są uwierzytelniane i monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca.

Zobacz również:

  • Dobre wyniki finansowe Fortinet
  • Co muszą wiedzieć dyrektorzy IT na temat Zero Trust?

Model ZTNA odnosi się więc do zapewnienia bezpieczeństwa sieci. Z kolei mechanizm Zero Trust Access (ZTA) stosuje zasady braku zaufania zarówno do użytkowników, jak i do ich urządzeń, a także do sprzętu niezwiązanego bezpośrednio z użytkownikiem. ZTA „pilnuje” również, jakie urządzenia z kategorii Internetu Rzeczy (Internet of Things, IoT) mogą uzyskać dostęp do sieci. Podstawowym środkiem technicznym przy implementacji ZTA dla IoT są rozwiązania Network Access Control (NAC). Dzięki wykorzystywaniu modeli ZTA i ZTNA przedsiębiorstwa mają realną kontrolę nad tym, kto ma dostęp do firmowej sieci i znajdujących się w niej danych. Stosowanie mechanizmów braku zaufania minimalizuje ryzyko przedostania się do sieci niepożądanych osób i kradzieży poufnych informacji.

„Wszelkiego rodzaju czujniki, sterowniki ogrzewania i wentylacji, systemy oświetlenia czy kontroli dostępu są elementami infrastruktury IoT. Te nowoczesne urządzenia stanowią uzupełnienie dla już istniejących w firmowej sieci telefonów i kamer IP oraz drukarek. Sprzęt ten nie ma tożsamości użytkownika ani danych uwierzytelniających do identyfikacji, ale podłączony jest do sieci firmowej – zwraca uwagę Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Polecamy do słuchania podcast serii Computerworld Tech Trends, w którym o filozofii Zero Trust rozmawiamy z ekspertami Microsoft

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200