flex-height
text-black

Czym jest zero zaufania?

Zero zaufania to model bezpieczeństwa IT, który wymaga od każdego użytkownika i potencjalnie podłączonego urządzenia ścisłej weryfikacji swojej tożsamości, niezależnie od tego, czy znajdują się w obrębie firmy, czy poza nią.

default

{}

default

{}

primary

default

{}

secondary

Przewodnia zasada zerowego zaufania – „nigdy nie ufaj, zawsze weryfikuj” – stała się niezbędną praktyką w celu zabezpieczenia dzisiejszych złożonych i zróżnicowanych sieci chmurowych. Nie tak dawno temu można było zamknąć drzwi frontowe swojej firmy, mając pewność, że wszystkie cenne informacje były bezpieczne w tych ścianach. Potem przyszły laptopy, dyski i patyczki pamięci – i co tak często słyszałeś historię o tym, że ktoś gdzieś zostawia tajemnice państwowe w pociągu. Obecnie dane Twojej firmy są potencjalnie dostępne w dowolnym miejscu, w którym można nawiązać połączenie. A wraz z bezprecedensowym wzrostem liczby zdalnych i rozproszonych pracowników, że „wszędzie” może być dosłownie „w dowolnym miejscu na świecie”.

W dzisiejszych czasach najlepsze rozwiązania programowe działają w chmurze — nie mówiąc nic o milionach podłączonych urządzeń i zasobów w przemysłowych sieciach IoT na świecie. I chociaż aplikacje chmurowe nie są zazwyczaj mniej bezpieczne niż te instalowane lokalnie – wręcz przeciwnie – w dzisiejszym połączonym świecie pojawiają się nowe zagrożenia. Technologie cyfrowe i chmurowe poszerzyły to, co eksperci ds. bezpieczeństwa nazywają powierzchnią ataku każdej organizacji.

Tradycyjne protokoły cyberbezpieczeństwa były wzorowane na idei użytkowników przechodzących przez bezpieczeństwo przy wirtualnych drzwiach frontowych firmy, a następnie mając bieg miejsca, gdy weszli do środka. Innymi słowy, zostały one opracowane w świecie przedchmurowym. Teraz jednak dostępnych jest więcej punktów dostępu – potencjalnym portalem może być osobisty telefon pracownika lub drukarka IoT, a firmy musiały rozprawić się ze swoimi strategiami bezpieczeństwa. Z cyberatakami na rekordowym poziomie, bezpieczeństwo sieci powinno być w pozycji priorytetowej na górze listy zadań. Zerowe zaufanie do wdrożenia wymaga zaangażowania i współpracy w całej firmie.

Zero zaufania: definicja i strategia

John Kindervag pracował jako analityk w Forrester Research w 2010 roku – w czasie, gdy aplikacje w chmurze i urządzenia IoT zaczęły szybko rosnąć. Kindervag słusznie uznał ogromną wrażliwość i wartość danych i własności intelektualnej przechowywanych w systemach Forrester. W odpowiedzi na to rosnące ryzyko ukuł termin zero zaufania i prowadził rozwój wielu jego podstawowych zasad.

Zero zaufania można zdefiniować jako model bezpieczeństwa IT, który wymaga od każdego użytkownika i potencjalnie podłączonego urządzenia ścisłej weryfikacji ich tożsamości, niezależnie od tego, czy znajdują się w obrębie firmy, czy poza nią. Architektura zerowego zaufania (ZTA) opiera się na zestawie procesów i protokołów, a także na dedykowanych rozwiązaniach i narzędziach cyfrowych, aby osiągnąć sukces.

Zerowy dostęp do sieci zaufania (ZTNA) to zastosowanie architektury zerowej zaufania, którą firma Gartner definiuje jako tworzenie „opartej na tożsamości i kontekstu logicznej granicy dostępu wokół aplikacji lub zestawu aplikacji”. Powoduje to usunięcie tych aplikacji z widoku publicznego i umożliwia tylko tym użytkownikom, którzy zostali zweryfikowani i którzy przestrzegają wcześniej określonych zasad dostępu.

Ale w rzeczywistości zero zaufania zaczyna się jako transformacja kulturowa w Twojej organizacji. Mamy tendencję do myślenia o cyberbezpieczeństwie w kategoriach złych aktorów, którzy celowo starają się wyrządzić krzywdę, ale niestety często ignorancja, a nie złość, prowadzi do ryzyka i straty. W rzeczywistości w ostatnim raporcie odnotowano 48% wzrost liczby ataków e-mailowych w pierwszej połowie 2022 roku, w których pracownicy zostali zwabieni do oszustw lub ujawnili szczegóły w wyniku phishingu. Świadczy to o tym, dlaczego edukacja i kulturalna akceptacja są tak krytycznym elementem wdrażania zasady zerowego zaufania.

Dlaczego zasady zerowego zaufania są teraz tak potrzebne?

Nie ma wątpliwości, że cyberataki rosną. W 2022 r. przeprowadzono duże badanie, w którym wzięło udział 1200 dużych organizacji z 14 różnych sektorów i 16 krajów. Mimo priorytetowego traktowania cyberbezpieczeństwa wielu respondentów przyznało się do niedostatecznego bezpieczeństwa. W rzeczywistości wyniki badań wykazały alarmujący 20,5% wzrost liczby naruszeń materialnych w miesiącach od 2020 do 2021 roku.

Oto niektóre z innych wyzwań związanych z bezpieczeństwem, przed którymi stoją dzisiejsze firmy:

Osoba przewijająca dane na urządzeniu mobilnym

Jak działa zero zaufania?

Zerowe zaufanie łączy zestaw technologii i protokołów, takich jak uwierzytelnianie wieloskładnikowe, rozwiązania zabezpieczeń punktów końcowych i narzędzia oparte na chmurze, aby monitorować i weryfikować różne atrybuty i tożsamości — od użytkowników po punkty końcowe. Zero zaufania wymaga również szyfrowania danych, e-maili i obciążeń, aby zapewnić ich bezpieczeństwo. Zasadniczo protokoły zerowego zaufania:

Model zabezpieczeń o zerowym zaufaniu korzysta z polityki wymagającej wiedzy. Zasadniczo oznacza to, że użytkownicy mają dostęp tylko do danych i aplikacji, których potrzebują do wykonywania swoich zadań. I po raz kolejny technologia jest podwójnym mieczem w wyścigu o lepsze cyberbezpieczeństwo. Wraz z poprawą rozwiązań cyfrowych i łączności, tworzą one większą powierzchnię ataku, więc aby nadążyć, potrzebne są lepsze i szybsze technologie bezpieczeństwa. I nie tylko być na bieżąco, ale także powodować minimalne niedogodności i zakłócenia dla użytkownika. Wymaga to wysoce elastycznych i dynamicznych polityk bezpieczeństwa, wspieranych przez informacje kontekstowe i maksymalną ilość dostępnych punktów danych — i w czasie rzeczywistym. Kim jest ta osoba? Gdzie oni są? Do czego próbują uzyskać dostęp? Dlaczego potrzebują tego dostępu? Jakie urządzenie lub punkt końcowy przychodzą?

Korzyści z rozwiązań typu „zero zaufania”

Ich najpoważniejsze naruszenia danych mogą być katastrofalne. W grę wchodzą prywatne dane klientów, takie jak finanse, własność intelektualna i oczywiście dobra reputacja. Podobnie jak ubezpieczenia, inwestycje zabezpieczające mogą wydawać się dużym wydatkiem… dopóki ich nie potrzebujesz. A potem wyglądają jak mała cena do zapłaty, aby chronić swoją firmę.

Do wielu korzyści płynących z rozwiązań typu „zero zaufania” należą:

Zerowe sprawdzone praktyki w zakresie zaufania: początek

Jest kilka zadań, które musisz podjąć po rozpoczęciu transformacji zerowego zaufania. Obejmuje to katalogowanie zasobów, definiowanie segmentów w organizacji i klasyfikowanie danych w celu płynniejszego przejścia.

Zero zaufania zaczyna się od zobowiązania, a następujące kroki mogą pomóc Ci uzyskać ciągłość:

W dzisiejszym świecie eufemizmów i uważnego języka zerowe zaufanie może wydawać się Twoim pracownikom nieco cynicznym terminem. Więc wyjedź przed tym, gdy wprowadzisz zero zaufania do swoich zespołów. Powiedz im na wstępie, że w żaden sposób nie oznacza to, że im nie ufasz. To cyberprzestępcy, którym nikt nie powinien ufać – ponieważ mogą sprawiać, że rzeczy wydają się czymś, czym nie są. Mogą zakradać się przez najmniejsze szczeliny, a kiedy już są w środku, nie obchodzi ich, kto je uszkadza.

Zero zaufania i SAP

Zabezpiecz swoją firmę dzięki wsparciu innowacyjnego i niezawodnego partnera.

Odwiedź witrynę SAP Trust Center

Zero zaufania i SAP

Zabezpiecz swoją firmę dzięki wsparciu innowacyjnego i niezawodnego partnera.

Odwiedź witrynę SAP Trust Center