4.3 хв. читатиThought Leadership

Поширені помилки про Zero Trust

gama-mario-contact
Mario GamaPractice Leader
zero-trust-in-action-adobe-597038798-blog-hero

У цій серії статей про нульову довіру ми визначили, що таке модель безпеки Zero Trust, які її основні принципи та переваги, як впровадити модель нульової довіри, включаючи типові виклики, а також розповіли про один день з життя співробітника, який працює у високопродуктивному робочому середовищі. Тепер ми розглянемо деякі поширені помилки про нульову довіру.

Якщо ви не працюєте у сфері ІТ безпеки, концепція Zero Trust могла спричинити неправильне уявлення про неї – що це таке, для кого вона призначена, які її наслідки та навіть чому саме вона так називається! Ми збираємося з’ясувати найпоширеніші помилки навколо цієї теми.

Zero Trust це щось, що не заслуговує на довіру

Всупереч тому, як це звучить, Zero Trust не означає систему інформаційної безпеки, яка не заслуговує довіри. Зовсім навпаки. Якщо ви використовуєте модель безпеки Zero Trust, ви можете мати набагато більше віри в те, що ваші корпоративні системи залишаться в безпеці. Натомість це стосується концепції, згідно з якою кожен запит на доступ до корпоративної системи слід спочатку перевірити, а не задовольняти одразу.

Нульова довіра – це нова технологія

Хоча існує кілька різних типів технологій, необхідних для створення архітектури безпеки Zero Trust, таких як управління ідентифікацією та доступом (IAM), багатофакторна автентифікація (MFA), безпека кінцевих пристроїв і безпечні вебшлюзи, сама по собі Zero Trust – це лише концепція або фреймворк, а не конкретна технологія.

Zero Trust Security обійдеться мені дорожче

Насправді впровадження моделі нульової довіри може заощадити ваші гроші. Часто організації мають кілька інструментів безпеки, які виконують одну й ту саму роботу. Оцінивши, які інструменти Cloud Security у вас вже є, ви можете виявити дублікати й видалити їх, заощадивши на витратах на ліцензування. Що більше, багато організацій вже платять за технології Microsoft, які мають функції безпеки, що можуть уможливити модель нульової довіри, але просто не використовують їх. Нарешті, Zero Trust допоможе зменшити ризик кібератак і, відповідно, витрати, пов'язані з програмами-вимагачами, простоями та втратою репутації.

Нульова довіра – це готове рішення

На жаль, Zero Trust – це не пункт з контрольного списку, який можна виконати та забути. Вона вимагає постійного моніторингу та оновлення. Навіть якщо ви дотримувалися найкращих практик при її налаштуванні, постачальники регулярно випускають нові набори функцій для підтримки Zero Trust, а це означає, що для кіберзахисту від нових загроз безпеки можна і потрібно постійно вдосконалювати систему.

Це особливо актуально, коли йдеться про постійну проблему захисту застарілих систем. З появою нових технологій організаціям потрібно подумати про те, як вони можуть додати такі функції, як управління ідентифікацією та доступом до застарілих ERP-систем, CRM, файлових серверів або ферм RDP. На щастя, сучасні інструменти безпеки автоматизують значну частину моніторингу, тому, хоча це не можна просто зробити один раз і забути, інструменти розроблені для полегшення робочого навантаження.

Нульова довіра негативно впливає на продуктивність

Легко помилково припустити, що необхідність запитувати доступ або проходити через MFA щоразу, коли ви намагаєтеся увійти в систему, негативно вплине на продуктивність. Але архітектури Zero Trust насправді набагато менш складні, ніж застарілі архітектури безпеки. Якщо етап планування архітектури нульової довіри виконаний добре, з налаштуванням надійних політик і постійним моніторингом системи, співробітники дуже швидко адаптуються до цього нового способу роботи. Digital Workplace з системою безпеки Zero Trust дозволяє співробітникам легко взаємодіяти з корпоративними системами, безпечно працювати з будь-якого місця на будь-якому пристрої замість того, щоб бути прив'язаними до офісу або не мати доступу до певних ресурсів у разі потреби. Це означає, що працівники дійсно можуть отримати більше переваг.

Zero Trust підходить лише для великих підприємств

За різними оцінками, від 30% до 46% малих і середніх підприємств зазнали витоку даних за останні кілька років, що підкреслює необхідність для цих організацій мати такий самий рівень захисту, як мають великі підприємства. СМБ часто знаходяться в кращому становищі для впровадження нульової довіри, оскільки вони мають менш складні поточні системи й часто вже мають відповідні технології.

Нульова довіра вимагає великої команди для її роботи

Нульова довіра повинна максимально покладатися на автоматизацію та сигнали, що виключає потребу у великій команді. У застарілому середовищі, якщо обліковий запис було скомпрометовано, ІТ-команда повинна заблокувати його і провести розслідування, що займає багато часу. На противагу цьому, в добре спроєктованому середовищі нульової довіри сигнал про те, що обліковий запис було скомпрометовано, автоматично перевіряється і вирішується.

Zero Trust потребує кількох різних продуктів безпеки

Нульова довіра допомагає організаціям усунути дублікати продуктів безпеки. Існують ключові технології, які потрібні, але ідея Zero Trust полягає в тому, щоб побудувати оптимізовану архітектуру, яка виключає зайві витрати, змушуючи наявні продукти працювати ефективніше.

blue digital waves

Уявіть собі мистецтво можливого

Якщо ви хочете зрозуміти свій поточний показник безпеки та як ви можете перейти до моделі Zero Trust, замовте безкоштовну 1год. індивідуальну сесію у SoftwareOne.

Уявіть собі мистецтво можливого

Якщо ви хочете зрозуміти свій поточний показник безпеки та як ви можете перейти до моделі Zero Trust, замовте безкоштовну 1год. індивідуальну сесію у SoftwareOne.

Автор

gama-mario-contact

Mario Gama
Practice Leader