4.3 min branjaThought Leadership

Napačne predstave o modelu ničelnega zaupanja

gama-mario-contact
Mario GamaPractice Leader
zero-trust-in-action-adobe-597038798-blog-hero

V tej seriji blogov o modelu ničelnega zaupanja smo opredelili, kaj je varnostni model Zero Trust, njegova temeljna načela in prednosti, kako implementirati model Zero Trust, vključno s pogostimi izzivi. Zdaj bomo obravnavali nekaj pogostih napačnih predstav o modelu Zero Trust.

Če ne delate na področju IT varnosti, imate lahko morda napačne predstave o modelu Zero Trust predvsem o tem, kaj je, komu je namenjen, kakšne so njegove implikacije. Razjasnjujemo, katere so najpogostejše napačne predstave v zvezi s to temo.

Ničelno zaupanje pomeni, da ni vredno zaupanja

V nasprotju s tem, kako se sliši, ničelno zaupanje ne pomeni, da varnostni sistem ni vreden zaupanja. Ravno nasprotno. Če uporabljate varnostni model Zero Trust, lahko veliko bolj zaupate, da bodo vaši korporativni sistemi ostali varni. Namesto tega se nanaša na koncept, da je treba vsako zahtevo za dostop do korporativnega sistema najprej preveriti, ne pa ji slepo zaupati.

Ničelno zaupanje je nova tehnologija

Čeprav obstaja več različnih vrst tehnologij, ki so potrebne za vzpostavitev varnostne arhitekture Zero Trust, kot so upravljanje identitete in dostopa (IAM), večfaktorska avtentikacija (MFA), varnost končnih točk in varni spletni prehodi, je Zero Trust samo koncept ali okvir in ne prav posebna tehnologija.

Ničelno zaupanje me bo stalo več

Pravzaprav lahko z izvajanjem modela ničelnega zaupanja prihranite denar. Organizacije imajo pogosto več varnostnih orodij, ki opravljajo isto nalogo. Če ocenite, katera orodja že imate, lahko ugotovite, katera se podvajajo, in jih odstranite ter tako prihranite pri stroških licenciranja. Poleg tega številne organizacije že plačujejo za Microsoftove tehnologije, ki imajo varnostne funkcije, katere lahko omogočijo model ničelnega zaupanja, vendar jih preprosto ne uporabljajo. Nazadnje, Zero Trust bo pomagal zmanjšati tveganje kibernetskih napadov in s tem povezane stroške, povezane z izsiljevalsko programsko opremo, izpadi in škodo na ugledu.

Ničelno zaupanje je enkratna rešitev

Na žalost ničelno zaupanje ni naloga s kontrolnim seznamom, ki jo je mogoče opraviti in pozabiti. Zahteva stalno spremljanje in posodabljanje. Tudi če ste pri njegovi vzpostavitvi upoštevali najboljše prakse, proizvajalci redno uvajajo nove nabore funkcij za podporo Zero Trust modelu, kar pomeni, da je mogoče - in treba - uvesti stalne izboljšave za zaščito pred razvijajočimi se varnostnimi grožnjami.

To še posebej velja za stalni izziv varovanja starejših sistemov. Ob pojavu novih tehnologij morajo organizacije razmisliti o tem, kako lahko starejšim sistemom ERP, CRM, datotečnim strežnikom ali RDP-jem dodajo stvari, kot je upravljanje identitete in dostopa. Na srečo sodobna varnostna orodja avtomatizirajo velik del spremljanja, tako da ga sicer ni mogoče opraviti enkrat in pustiti, vendar so orodja zasnovana tako, da razbremenijo delovno obremenitev.

Ničelno zaupanje bo negativno vplivalo na produktivnost

Zlahka pomislimo, da bo to, da moramo vsakič, ko se poskušamo prijaviti v sistem, zahtevati dostop ali opraviti postopek več faktorske avtentikacije, negativno vplivalo na produktivnost. Toda arhitekture ničelnega zaupanja so v resnici veliko manj zapletene kot starejše varnostne arhitekture. Če je faza načrtovanja okvira ničelnega zaupanja dobro izvedena, z vzpostavitvijo trdnih politik in stalnim spremljanjem sistema, se zaposleni zelo hitro prilagodijo novemu načinu dela. Možnost varnega dela od koderkoli na katerikoli napravi, namesto da bi bili vezani na pisarno ali ne bi mogli po potrebi dostopati do določenih virov, pomeni, da lahko zaposleni dejansko dosežejo več.

Sistem Zero Trust je primeren le za velika podjetja

Različna poročila ocenjujejo, da je v zadnjih nekaj letih 30-46 % malih in srednje velikih podjetij doživelo kršitev varnosti podatkov, kar še povečuje potrebo, da imajo te organizacije enako raven zaščite kot večja podjetja. MSP-ji so pogosto v boljšem položaju za uvedbo ničelnega zaupanja, saj imajo manj zapletene obstoječe sisteme in pogosto že uporabljajo ustrezne tehnologije.

Zero Trust zahteva veliko ekipo, ki ga bo izvajala

Ničelno zaupanje bi se moralo v največji možni meri zanašati na avtomatizacijo in signale, s čimer se izniči potreba po veliki ekipi. V starejšem okolju mora ekipa IT v primeru ogrožanja računa zakleniti račun in opraviti preiskavo, kar zahteva veliko časa. Nasprotno pa bi v dobro zasnovanem okolju z ničelnim zaupanjem zaznali signal, da je račun kompromitiran, in bi samodejno preverili in rešili težavo.

Zero Trust potrebuje več različne programske opreme za varnost

Če že, Zero Trust organizacijam pomaga odpraviti podvojeno programsko opremo za varnost. Potrebne so ključne tehnologije, vendar je ideja Zero Trust modela pravzaprav gradnja poenostavljene arhitekture, ki zmanjšuje količino neuporabljene opreme, zaradi česar lahko optimalno utiliziramo obstoječo opremo.

Se želite še naprej učiti?

Preberite, katero Zero Trust orodje potrebujete.

blue digital waves

Predstavite si umetnost možnega

Če želite razumeti svojo trenutno oceno varnostno vašega okolja in kako se lahko približate modelu ničelnega zaupanja, se dogovorite za brezplačno enourno Security Envision delavnico pri SoftwareOne.

Predstavite si umetnost možnega

Če želite razumeti svojo trenutno oceno varnostno vašega okolja in kako se lahko približate modelu ničelnega zaupanja, se dogovorite za brezplačno enourno Security Envision delavnico pri SoftwareOne.

Avtor

gama-mario-contact

Mario Gama
Practice Leader