Izzivi pri izvajanju modela ničelnega zaupanja
Kot smo razložili v prvem delu, se je perimeter omrežja podjetja spremenil. Stari model varovanja poslovnih omrežij ni več dovolj zanesljiv za boj proti zahtevnejšim kibernetskim napadom in zaščito vse bolj zapletenih okolij v oblaku, kjer lahko uhajanje poverilnic predstavlja odprta vrata za kriminalce. Rešitev je model ničelnega zaupanja „nikoli ne zaupaj, vedno preveri“. Čeprav ima velike prednosti, ni brez izzivov.
Zapletene namestitve
Čeprav je Zero Trust en sam izraz, je sestavljen iz več tehnologij. Če bi novo podjetje vzpostavljalo okolje IT „na novo“, bi bilo mogoče Zero Trust doseči razmeroma preprosto z izbiro tehnološkega sklada, ki je zasnovan tako, da deluje skupaj.
Vendar pa ima večina organizacij že vzpostavljenih več tehnologij, ki niso zasnovane tako, da bi se med seboj pogovarjale. Da bi to premagali, je za ničelno zaupanje potrebno veliko proaktivnega načrtovanja, usklajevanja in integracije med različnimi sistemi, napravami in omrežji. Vključuje spremembo obstoječe omrežne arhitekture in varnostne infrastrukture, kar je lahko drago in dolgotrajno. Poleg tega je potrebna združljivost in interoperabilnost s starejšimi sistemi in aplikacijami, ki morda ne podpirajo protokolov ali standardov Zero Trust.
Ta podjetja bodo morala najprej pridobiti pregled nad že uporabljenimi orodji, ugotoviti, kje so vrzeli ali podvajanje funkcij, oblikovati strukturo, ki izpolnjuje zahteve Zero Trust, in združiti vse tehnologije skupaj. Za to bodo potrebna dodatna sredstva in oblikovanje novih politik.
Popolna vidljivost omrežja
Jasno razumevanje vseh naprav in uporabnikov, povezanih v omrežje, ter podatkovnih tokov je ključnega pomena za uspešno arhitekturo Zero Trust. Ta popolna vidljivost omogoča boljše odkrivanje anomalij in hitrejše odzivanje na morebitne grožnje.
Vendar je pridobivanje te vidljivosti lahko izziv za številna podjetja, ki imajo razdrobljene in zastarele rešitve, ki se med seboj ne povezujejo. Orodja, kot sta Azure Sentinel ali Defender for Cloud, zagotavljajo eno samo steklo za popolno vidljivost položaja organizacije, hkrati pa odpravljajo zastarela in razdrobljena orodja.
Kulturni premiki
Ničelno zaupanje presega spremembo tehnologije; potrebna je popolna sprememba miselnosti in vedenja uporabnikov. Zaposleni se morajo navaditi na strožji nadzor dostopa, kar lahko sproži skepso, zakaj so se stvari spremenile. To je še posebej opazno pri vodilnih delavcih, ki se sprašujejo, zakaj je bil njihov prejšnji neomejen dostop omejen.
Organizacije morajo v načrt vključiti izobraževanje in usposabljanje zaposlenih ter poudariti najboljše prakse, koristi, ki jih prinaša podjetju, in kako lahko izboljša način dela vseh. Ko zaposleni - in vodilni delavci - razumejo, zakaj se uvaja, je lažje uveljaviti skladnost in odgovornost.
Neprekinjeno upravljanje
Ničelno zaupanje zahteva stalno upravljanje in prilagajanje varnostnih politik. Če morata na primer dve ekipi delati skupaj za omejeno obdobje, je treba oblikovati politiko, ki ljudem iz zadevnih ekip omogoča dostop do skupnih virov ali datotek. Ko se projekt konča, pa je treba politiko ponovno posodobiti. To zahteva stalno spremljanje, vendar ga je mogoče avtomatizirati in tako zmanjšati breme ekip IT.